SlideShare una empresa de Scribd logo
1 de 10
Colegio de Estudios Científicos Y Tecnológicos 
del Estado de México 
Establecer la seguridad Informática en el Equipo 
de Computo 
Alumna: Anaya Alvizuri Sayuri Azucena 
Prof. Víctor Eduardo Ríos Arrieta
 Una tarea de administración del sistema básica es 
configurar una cuenta de usuario para cada usuario 
en un sitio. Una cuenta de usuario típica incluye la 
información que necesita un usuario para iniciar 
sesión y utilizar un sistema, sin tener la contraseña 
root del sistema. Los componentes de información 
de cuenta de usuario se describen en 
Componentes de cuentas de usuario. 
 Al configurar una cuenta de usuario, puede agregar 
el usuario a grupos de usuarios predefinidos. Un 
uso habitual de grupos es configurar permisos de 
grupo en un archivo y directorio, lo que permite el 
acceso sólo a los usuarios que forman parte de ese 
grupo.
Por ejemplo, puede tener un directorio que contenga archivos 
confidenciales a los que sólo unos pocos usuarios deberían 
tener acceso. Puede configurar un grupo denominado 
topsecret que incluya los usuarios que trabajan en el 
proyecto topsecret. Y, puede configurar los archivos topsecret 
con permiso de lectura para el grupo topsecret. De esta 
manera, sólo los usuarios del grupo topsecret podrán leer los 
archivos. 
Un tipo especial de cuenta de usuario, denominado un rol, sirve 
para brindar a usuarios seleccionados privilegios especiales. 
Para obtener más información, consulte Control de acceso 
basado en roles (descripción general) de Guía de 
administración del sistema: servicios de seguridad.
El Cifrado de unidad BitLocker es una característica de seguridad 
integral del sistema operativo Windows 7 que ayuda a proteger los 
datos almacenados en unidades de datos fijas y extraíbles y en la 
unidad del sistema operativo. BitLocker protege de "ataques sin 
conexión", que son aquéllos que se realizan deshabilitando o 
evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por separado. En el 
caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a 
garantizar que los usuarios pueden leer y escribir datos en la 
unidad solo cuando cuentan con la contraseña correspondiente, 
con credenciales de tarjeta inteligente o cuando usan la unidad de 
datos en un equipo protegido con BitLocker que tenga las claves 
adecuadas. Si en su organización hay equipos que ejecuten 
versiones anteriores de Windows, se puede usar el Lector de 
BitLocker To Go™ para permitir a esos equipos leer las unidades 
extraíbles protegidas con BitLocker.
Una condición previa para utilizar el control parental es que cada usuario del 
equipo disponga de una cuenta de usuario en Windows. Los usuarios 
responsables del uso del PC deberán tener una cuenta de administrador y 
el resto de usuarios deberán contar con cuentas de tipo estándar o 
restringido. 
Para crear cuentas de usuario en Windows o modificar las existentes, haz 
clic en Inicio > Panel de control > Cuentas de usuario 
Una vez que cada usuario disponga de su cuenta en Windows, el primer paso 
consiste en la configuración del control parental. Para ello, el administrador 
del PC debe aplicar el filtro que considere oportuno al resto de los usuarios 
del PC. Una vez aplicados los filtros, bastará con que cada usuario inicie 
sesión en Windows utilizando su propio perfil o cuenta de usuario. 
Entonces, el control parental se encargará de restringir el acceso a los 
sitios con contenido inapropiado, según el filtro que se haya aplicado a 
cada usuario
Pongamos por caso que el administrador del PC ha 
configurado Panda Ultrabook Protection para que 
su hijo no pueda acceder a páginas Web con 
contenido inapropiado en Internet. Para ello, ha 
configurado el control parental aplicando a su hijo el 
filtro infantil. Pues bien, para que se aplique dicho 
filtro a su hijo mientras navega, éste deberá iniciar 
sesión en Windows con su propia cuenta de 
usuario. Evidentemente, si otros usuarios han 
estado utilizando el equipo anteriormente, deberán 
cerrar su sesión en Windows previamente (Inicio > 
Cerrar sesión).
El panel de Seguridad esta dividido en dos secciones: la primera se 
ocupa de acciones potencialmente amenazantes dese fuentes 
externas y la segunda, o la sección de Contraseñas, se ocupa de la 
administración de estas. 
*Paso 1. Selecciona Herramientas > Opciones... en la barra de 
menú de Firefox para activar la pantalla de Opciones, y luego pulsa 
la pestaña de Seguridad para activar la siguiente pantalla: 
Pantalla de Opciones mostrando el panel de Seguridad 
*Paso 2. Acepta las opcions por defecto en la primera sección. 
La sección de Contraseñas 
La sección de Contraseñas te permite administrar tus contraseñas. La 
opción por defecto es con Recordar contraseñas para los sitios 
habilitada la primera vez que instalas y ejecutas Firefox, y esta 
debe necesariamente ser deshabilitada para garantizar la 
privacidad y seguridad de tus contraseñas. 
*Paso 1. Pulsa aceptar para deshabilitar la opción Recordar 
contraseñas para los sitios, y luego pulsa para completar la 
configuración del panel de Seguridad en la pantalla de Opciones.
Es un software de protección, que no consume muchos recursos y no necesita de un hardware 
considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, 
si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los 
servidores a los que se encuentren conectados mediante una conexión a internet. 
Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente 
cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de 
datos está constantemente actualizada. 
Ventajas: 
No hay necesidad de utilizar un Hardware muy potente para un software de estas características. 
Siempre se mantendrá actualizado. 
Tu ordenador se encontrará más libre de virus que con cualquier otro Antivirus Tradicional. 
Cuando se conectar un dispositivo USB, este será escaneado en busqueda de posibles peligros 
infecciosos. 
No necesitará descargar o usar ningún tipo de Bases de Datos de Virus. 
Recien detectada una amenaza el antivirus empezará a trabajar de inmediato, antes de que te 
puedas dar cuenta, el ordenador estará limpio de amenazas o infecciones. 
Menor tiempo de escaneo. 
Las desinfecciones de archivos son más efectivas. 
La eliminación de virus, es más eficaz, ya que te dirá que un archivo fue borrado.
La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el 
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados 
que tengan acceso físico a sus sistemas, arranquen desde medios 
removibles u obtengan acceso como root a través del modo mono usuario. 
Pero las medidas de seguridad que uno debería tomar para protegerse 
contra tales ataques dependen tanto de la confidencialidad de la 
información que las estaciones tengan como de la ubicación de la 
máquina. 
Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene 
datos confidenciales, entonces puede que no sea crítico prevenir tales 
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la 
portátil de uno de los empleados con llaves privadas SSH sin encriptar 
para la red corporativa, esto puede conducir a una violación de seguridad 
importante para la compañía completa. 
Por otro lado, si la estación de trabajo está localizada en un lugar donde 
sólo los usuarios autorizados o de confianza tienen acceso, entonces la 
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
Las siguientes son las dos razones básicas por las que proteger la BIOS de 
una computadora con una contraseña [1]: 
Prevenir cambios a las configuraciones del BIOS 
Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque 
desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate 
o mono usuario, lo que a su vez les permite plantar programas dañinos en 
el sistema o copiar datos confidenciales. 
Prevenir el arranque del sistema Algunas BIOS es le permiten proteger el 
proceso de arranque con una contraseña. Cuando está funcionalidad está 
activada, un atacante esta forzado a introducir una contraseña antes de 
que el BIOS lance el gestor de arranque. 
Debido a que los métodos para colocar contraseñas del BIOS varían entre 
fabricantes de equipos, consulte el manual de su computador para ver las 
instrucciones específicas. 
Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar 
bien sea a través de los jumpers en la tarjeta madre o desconectando la 
batería CMOS. Por esta razón, es una buena idea bloquear el chasis del 
computador si es posible. Sin embargo, consulte el manual del computador 
o tarjeta madre antes de proceder a desconectar la batería CMOS.

Más contenido relacionado

La actualidad más candente

Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetasjhoanapinedaguerra
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Diego ZamLu
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 

La actualidad más candente (14)

Como proteger archivos o carpetas
Como proteger archivos o carpetasComo proteger archivos o carpetas
Como proteger archivos o carpetas
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
Cifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupoCifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupo
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)Contenido 2 tema 2 (mantenimiento)
Contenido 2 tema 2 (mantenimiento)
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
My lockbox
My lockboxMy lockbox
My lockbox
 

Similar a Temas teoricos

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Configuraciones
Configuraciones Configuraciones
Configuraciones Razialeana
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 

Similar a Temas teoricos (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
2
22
2
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 

Más de Sayuri Anaya

Más de Sayuri Anaya (11)

La lengua y los hablantes
La lengua y los hablantesLa lengua y los hablantes
La lengua y los hablantes
 
Lengua e-ideología
Lengua e-ideologíaLengua e-ideología
Lengua e-ideología
 
Global
GlobalGlobal
Global
 
julio
juliojulio
julio
 
Proyecto de venus
Proyecto de venusProyecto de venus
Proyecto de venus
 
Presentacion s 1
Presentacion s 1Presentacion s 1
Presentacion s 1
 
Sayuri (1)
Sayuri (1)Sayuri (1)
Sayuri (1)
 
Sayuri
SayuriSayuri
Sayuri
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sayuri anaya (1)
Sayuri anaya (1)Sayuri anaya (1)
Sayuri anaya (1)
 
Drive Image
Drive Image Drive Image
Drive Image
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (18)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Temas teoricos

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Establecer la seguridad Informática en el Equipo de Computo Alumna: Anaya Alvizuri Sayuri Azucena Prof. Víctor Eduardo Ríos Arrieta
  • 2.  Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.  Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.
  • 3. Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos. Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) de Guía de administración del sistema: servicios de seguridad.
  • 4. El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
  • 5. Una condición previa para utilizar el control parental es que cada usuario del equipo disponga de una cuenta de usuario en Windows. Los usuarios responsables del uso del PC deberán tener una cuenta de administrador y el resto de usuarios deberán contar con cuentas de tipo estándar o restringido. Para crear cuentas de usuario en Windows o modificar las existentes, haz clic en Inicio > Panel de control > Cuentas de usuario Una vez que cada usuario disponga de su cuenta en Windows, el primer paso consiste en la configuración del control parental. Para ello, el administrador del PC debe aplicar el filtro que considere oportuno al resto de los usuarios del PC. Una vez aplicados los filtros, bastará con que cada usuario inicie sesión en Windows utilizando su propio perfil o cuenta de usuario. Entonces, el control parental se encargará de restringir el acceso a los sitios con contenido inapropiado, según el filtro que se haya aplicado a cada usuario
  • 6. Pongamos por caso que el administrador del PC ha configurado Panda Ultrabook Protection para que su hijo no pueda acceder a páginas Web con contenido inapropiado en Internet. Para ello, ha configurado el control parental aplicando a su hijo el filtro infantil. Pues bien, para que se aplique dicho filtro a su hijo mientras navega, éste deberá iniciar sesión en Windows con su propia cuenta de usuario. Evidentemente, si otros usuarios han estado utilizando el equipo anteriormente, deberán cerrar su sesión en Windows previamente (Inicio > Cerrar sesión).
  • 7. El panel de Seguridad esta dividido en dos secciones: la primera se ocupa de acciones potencialmente amenazantes dese fuentes externas y la segunda, o la sección de Contraseñas, se ocupa de la administración de estas. *Paso 1. Selecciona Herramientas > Opciones... en la barra de menú de Firefox para activar la pantalla de Opciones, y luego pulsa la pestaña de Seguridad para activar la siguiente pantalla: Pantalla de Opciones mostrando el panel de Seguridad *Paso 2. Acepta las opcions por defecto en la primera sección. La sección de Contraseñas La sección de Contraseñas te permite administrar tus contraseñas. La opción por defecto es con Recordar contraseñas para los sitios habilitada la primera vez que instalas y ejecutas Firefox, y esta debe necesariamente ser deshabilitada para garantizar la privacidad y seguridad de tus contraseñas. *Paso 1. Pulsa aceptar para deshabilitar la opción Recordar contraseñas para los sitios, y luego pulsa para completar la configuración del panel de Seguridad en la pantalla de Opciones.
  • 8. Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet. Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada. Ventajas: No hay necesidad de utilizar un Hardware muy potente para un software de estas características. Siempre se mantendrá actualizado. Tu ordenador se encontrará más libre de virus que con cualquier otro Antivirus Tradicional. Cuando se conectar un dispositivo USB, este será escaneado en busqueda de posibles peligros infecciosos. No necesitará descargar o usar ningún tipo de Bases de Datos de Virus. Recien detectada una amenaza el antivirus empezará a trabajar de inmediato, antes de que te puedas dar cuenta, el ordenador estará limpio de amenazas o infecciones. Menor tiempo de escaneo. Las desinfecciones de archivos son más efectivas. La eliminación de virus, es más eficaz, ya que te dirá que un archivo fue borrado.
  • 9. La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo mono usuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
  • 10. Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña [1]: Prevenir cambios a las configuraciones del BIOS Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o mono usuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque. Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas. Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS.