SlideShare una empresa de Scribd logo
Colegio de estudios científicos del estado de México
Integrantes del equipo:
Diana Laura Martínez rodríguez
David Andrés Vásquez Anguiano
Karen romero Pérez
Alejandro Gerardo Morales Velázquez
Marco Antonio Suarez Pérez
• Ahora les diremos como activar esta función:
• Para abrir Windows Update, haga clic en el
botón Inicio. En el cuadro de búsqueda,
escriba Update y, a continuación, en la lista de
resultados, haga clic en Windows Update.
• En el panel izquierdo, haga clic en Cambiar la
configuración.
• En Actualizaciones importantes, elija la
opción que desee.
• En Actualizaciones recomendadas, active la
casilla Ofrecerme actualizaciones
recomendadas de la misma forma que
recibo las actualizaciones importantes y
haga clic en Aceptar. Si se le solicita una
contraseña de administrador o una
confirmación, escriba la contraseña o
proporcione la confirmación.
• Cuentas de administrador, estándar y de invitado en
Windows 7
• Windows 7 ofrece tres tipos de cuentas de usuario. Cada
tipo permite diferentes capacidades y permisos para
habilitar durante el uso del equipo.
• Administradores:
• Pueden cambiar privilegios (cambiar cuentas de Usuario a
cuentas de Administrador), contraseñas, configuraciones
del sistema, acceder a todos los archivos e instalar
cualquier software, controladores y hardware compatibles
con Windows 7.
• Usuarios estándar:
• Pueden cambiar la imagen de la cuenta y crear, editar o
borrar la contraseña de la cuenta.
• No pueden instalar ni abrir ciertos programas.
• Invitados:
• Solo pueden usar ciertos programas instalados por otras
personas.
• No pueden acceder a archivos personales o protegidos con
contraseña.
• No pueden instalar ni abrir ciertos programas.
• Ejecutar como administrador
• Por defecto, los programas en Windows 7 se
ejecutan como el usuario con el que abrimos
sesión en el sistema operativo. Sin embargo,
algunos programas necesitan ejecutarse como
administrador.
• La manera correcta de ejecutar como
administrador es la siguiente: pulsamos con el
botón derecho del ratón sobre el icono del
programa y nos sale lo siguiente en el menú
contextual:
• Sin embargo, si pulsamos a la vez las teclas
Ctrl y Shift, nos saldría otra entrada más en el
menú contextual, además de la clásica y
convencional de ejecutar como administrador:
• De ésta manera, podemos ejecutar un
programa como otro usuario o como
administrador, siendo la opción de “Ejecutar
como administrador” la correcta para ejecutarlo
como administrador del sistema.
• Para activar BitLocker:
• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,
en Panel de control en Seguridad y, finalmente, en Cifrado de unidad
BitLocker.
• Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación
de BitLocker. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
• Siga las instrucciones del asistente
• Para desactivar BitLocker:
• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,
en Panel de control en Seguridad y, finalmente, en Cifrado de unidad
BitLocker.
• Realice una de las siguientes acciones:
• Para suspender BitLocker temporalmente, haga clic en Suspender
protección y, a continuación, haga clic en Sí.
• Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar
BitLocker y, a continuación, haga clic en Descifrar unidad.
• Para abrir Control parental, haga clic en el botón Inicio, después
en Panel de control y, a continuación, en Cuentas de usuario
y protección infantil, haga clic en Configurar el Control
parental para todos los usuarios. Si se le solicita una
contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
• Haga clic en la cuenta de usuario estándar para la que desea
establecer el Control parental. Si la cuenta de usuario estándar
no está aún configurada, haga clic en Crear nueva cuenta de
usuario para configurar una cuenta nueva.
• En Control parental, haga clic en Activado, aplicar
configuración actual.
• Una vez que haya activado el Control parental para la cuenta de
usuario estándar de un niño, puede ajustar los siguientes
valores individuales que desea controlar:
• Límites de tiempo. Puede establecer límites temporales para
controlar el momento en que los niños pueden iniciar una sesión
en el equipo
• Juegos. Puede controlar el acceso a los juegos, elegir una
clasificación por edades, elegir los tipos de contenido que desea
bloquear y decidir si quiere permitir o bloquear juegos
específicos.
• Permitir o bloquear programas específicos. Puede impedir
• Esta vez lo haremos con google
Chrome:
• Descargaremos la siguiente
extensión Website Blocker (Beta) -
Link
• Luego de haberla instalada, iremos a
la página que queramos bloquear, en
mi caso Google.
• Luego pulsamos:
• Nos saldrá lo siguiente y le damos
a Bloquear esta!
• Recargamos la página y listo!
• La principal idea que surge de esta tecnología es el
concepto de inteligencia colectiva: el antivirus recopila
información de los archivos analizados en los
ordenadores donde está instalado y envía la información
al servidor del autor del antivirus, que analiza la
información y determina, con la información colectiva,
qué archivos son potencialmente peligrosos y cuáles no.
A diferencia de los antivirus clásicos, la decisión no la
toma el agente heurístico del antivirus en solitario con la
información aportada por su propia experiencia, sino que
la decisión viene tomada por la información de cientos de
ordenadores distintos. El antivirus en la nube más
popular es Panda Cloud Antivirus, si bien hay muchos
más, como Immunet o Comodo Cloud Scanner. Veamos
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados
que tengan acceso físico a sus sistemas, arranquen desde medios
removibles u obtengan acceso como root a través del modo monousuario.
Pero las medidas de seguridad que uno debería tomar para protegerse
contra tales ataques dependen tanto de la confidencialidad de la
información que las estaciones tengan como de la ubicación de la máquina.
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene
datos confidenciales, entonces puede que no sea crítico prevenir tales
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la
portátil de uno de los empleados con llaves privadas SSH sin encriptar para
la red corporativa, esto puede conducir a una violación de seguridad
importante para la compañía completa.
• Por otro lado, si la estación de trabajo está localizada en un lugar donde
sólo los usuarios autorizados o de confianza tienen acceso, entonces la
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
• Contraseñas del BIOS
• Las siguientes son las dos razones básicas por las que proteger la BIOS de una
computadora con una contraseña:
• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la
BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Prevenir
el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de
arranque con una contraseña. Cuando está funcionalidad está activada, un atacante
esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de
arranque.
• Contraseñas del gestor de arranque
• A continuación se muestran las razones principales por las cuales proteger el gestor
de arranque Linux:
• Previene el acceso en modo monousuario — Si un atacante puede arrancar en modo
monousuario, se convierte en el superusuario de forma automática sin que se le
solicite la contraseña de acceso.
• Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el
gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su
configuración o para reunir información usando el comando cat.
• Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque
dual, un atacante puede seleccionar un sistema operativo en el momento de
arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de
archivos.
• Red Hat Enterprise Linux para la plataforma x86, se entrega con el gestor de
arranque GRUB. Para una vista detallada de GRUB, consulte el capítulo llamado El
gestor de arranque GRUB en el Manual de referencia de Red Hat Enterprise

Más contenido relacionado

La actualidad más candente

Victor
VictorVictor
Victor
matalica
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
YomiiDS
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
chichaco
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Reikardo Martinez
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
picked
 
Presentación1
Presentación1Presentación1
Presentación1
Ana Montesinos
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
supernovaceil
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Brayan Lopez Miguel
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
Antonio Medina
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
Brandon Soto
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
brian1401
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
Daniel Vega
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
yourlittle
 
examen
examenexamen
examen
gamabram
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
Software Malicioso Christian Quispe
 Software Malicioso Christian Quispe Software Malicioso Christian Quispe
Software Malicioso Christian Quispe
cristianito2809
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 

La actualidad más candente (17)

Victor
VictorVictor
Victor
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
examen
examenexamen
examen
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Software Malicioso Christian Quispe
 Software Malicioso Christian Quispe Software Malicioso Christian Quispe
Software Malicioso Christian Quispe
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 

Destacado

Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
Karen Karvajal
 
L' attività sportiva in Italia
L' attività sportiva in Italia L' attività sportiva in Italia
L' attività sportiva in Italia aryraf90
 
Finanziamenti regione veneto
Finanziamenti regione venetoFinanziamenti regione veneto
Finanziamenti regione venetoEva Previti
 
Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5
Issuf Lion
 
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصرالإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
مرصد طلاب حرية
 
Questões ficha 4
Questões ficha 4Questões ficha 4
Questões ficha 4
Raquel Silva
 
Elkarbizitza
ElkarbizitzaElkarbizitza
Elkarbizitza
pagolai
 
Major, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet DesignMajor, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet Design
GoDebby
 
La nuova bibbia
La nuova bibbia La nuova bibbia
La nuova bibbia Eva Previti
 
травм.центр.13 я б-ца
травм.центр.13 я б-цатравм.центр.13 я б-ца
травм.центр.13 я б-цаSergey_Tikhomirov
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
IngridCorve
 
Choice to change
Choice to changeChoice to change
Choice to change
Olga Doroshenko
 
Executive connection mission
Executive connection missionExecutive connection mission
Executive connection mission
AshleygrantEXCN
 
Unit 18 evaluation
Unit 18 evaluationUnit 18 evaluation
Unit 18 evaluation
hahahadetonate
 
ICBPI e Fonchim
ICBPI e FonchimICBPI e Fonchim
ICBPI e Fonchim
simoneype
 
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية
 
A
AA
Tercera parte de la Práctica Principal
Tercera parte de la Práctica PrincipalTercera parte de la Práctica Principal
Tercera parte de la Práctica Principal
Cua Cua
 
m1-y3-t2-2012
m1-y3-t2-2012m1-y3-t2-2012
m1-y3-t2-2012
Borhanuddin Saaid
 

Destacado (20)

Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
L' attività sportiva in Italia
L' attività sportiva in Italia L' attività sportiva in Italia
L' attività sportiva in Italia
 
Finanziamenti regione veneto
Finanziamenti regione venetoFinanziamenti regione veneto
Finanziamenti regione veneto
 
Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5
 
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصرالإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
 
Prueba
PruebaPrueba
Prueba
 
Questões ficha 4
Questões ficha 4Questões ficha 4
Questões ficha 4
 
Elkarbizitza
ElkarbizitzaElkarbizitza
Elkarbizitza
 
Major, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet DesignMajor, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet Design
 
La nuova bibbia
La nuova bibbia La nuova bibbia
La nuova bibbia
 
травм.центр.13 я б-ца
травм.центр.13 я б-цатравм.центр.13 я б-ца
травм.центр.13 я б-ца
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Choice to change
Choice to changeChoice to change
Choice to change
 
Executive connection mission
Executive connection missionExecutive connection mission
Executive connection mission
 
Unit 18 evaluation
Unit 18 evaluationUnit 18 evaluation
Unit 18 evaluation
 
ICBPI e Fonchim
ICBPI e FonchimICBPI e Fonchim
ICBPI e Fonchim
 
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
 
A
AA
A
 
Tercera parte de la Práctica Principal
Tercera parte de la Práctica PrincipalTercera parte de la Práctica Principal
Tercera parte de la Práctica Principal
 
m1-y3-t2-2012
m1-y3-t2-2012m1-y3-t2-2012
m1-y3-t2-2012
 

Similar a Temas teóricos del 3er parcial

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
jonathan flores
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
Myrza & Dulce
 
Victor
VictorVictor
Victor
matalica
 
Victor
VictorVictor
Victor
matalica
 
Control
ControlControl
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
Fany Wayney
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
4057
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
Pato Martinez Ramirez
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
Luis Raisel Martinez Hernandes
 
configuraciones
configuracionesconfiguraciones
configuraciones
Karina LR
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdf
PabloLobos11
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Brayan Becerril Perez
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Daviid Serrano Montes
 
Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)
javiersanchezsan
 

Similar a Temas teóricos del 3er parcial (16)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Control
ControlControl
Control
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdf
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 

Temas teóricos del 3er parcial

  • 1. Colegio de estudios científicos del estado de México Integrantes del equipo: Diana Laura Martínez rodríguez David Andrés Vásquez Anguiano Karen romero Pérez Alejandro Gerardo Morales Velázquez Marco Antonio Suarez Pérez
  • 2. • Ahora les diremos como activar esta función: • Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update. • En el panel izquierdo, haga clic en Cambiar la configuración. • En Actualizaciones importantes, elija la opción que desee. • En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • 3. • Cuentas de administrador, estándar y de invitado en Windows 7 • Windows 7 ofrece tres tipos de cuentas de usuario. Cada tipo permite diferentes capacidades y permisos para habilitar durante el uso del equipo. • Administradores: • Pueden cambiar privilegios (cambiar cuentas de Usuario a cuentas de Administrador), contraseñas, configuraciones del sistema, acceder a todos los archivos e instalar cualquier software, controladores y hardware compatibles con Windows 7. • Usuarios estándar: • Pueden cambiar la imagen de la cuenta y crear, editar o borrar la contraseña de la cuenta. • No pueden instalar ni abrir ciertos programas. • Invitados: • Solo pueden usar ciertos programas instalados por otras personas. • No pueden acceder a archivos personales o protegidos con contraseña. • No pueden instalar ni abrir ciertos programas.
  • 4. • Ejecutar como administrador • Por defecto, los programas en Windows 7 se ejecutan como el usuario con el que abrimos sesión en el sistema operativo. Sin embargo, algunos programas necesitan ejecutarse como administrador. • La manera correcta de ejecutar como administrador es la siguiente: pulsamos con el botón derecho del ratón sobre el icono del programa y nos sale lo siguiente en el menú contextual: • Sin embargo, si pulsamos a la vez las teclas Ctrl y Shift, nos saldría otra entrada más en el menú contextual, además de la clásica y convencional de ejecutar como administrador: • De ésta manera, podemos ejecutar un programa como otro usuario o como administrador, siendo la opción de “Ejecutar como administrador” la correcta para ejecutarlo como administrador del sistema.
  • 5. • Para activar BitLocker: • Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio, en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker. • Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación de BitLocker. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Siga las instrucciones del asistente • Para desactivar BitLocker: • Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio, en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker. • Realice una de las siguientes acciones: • Para suspender BitLocker temporalmente, haga clic en Suspender protección y, a continuación, haga clic en Sí. • Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar BitLocker y, a continuación, haga clic en Descifrar unidad.
  • 6. • Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. • En Control parental, haga clic en Activado, aplicar configuración actual. • Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. • Permitir o bloquear programas específicos. Puede impedir
  • 7. • Esta vez lo haremos con google Chrome: • Descargaremos la siguiente extensión Website Blocker (Beta) - Link • Luego de haberla instalada, iremos a la página que queramos bloquear, en mi caso Google. • Luego pulsamos: • Nos saldrá lo siguiente y le damos a Bloquear esta! • Recargamos la página y listo!
  • 8. • La principal idea que surge de esta tecnología es el concepto de inteligencia colectiva: el antivirus recopila información de los archivos analizados en los ordenadores donde está instalado y envía la información al servidor del autor del antivirus, que analiza la información y determina, con la información colectiva, qué archivos son potencialmente peligrosos y cuáles no. A diferencia de los antivirus clásicos, la decisión no la toma el agente heurístico del antivirus en solitario con la información aportada por su propia experiencia, sino que la decisión viene tomada por la información de cientos de ordenadores distintos. El antivirus en la nube más popular es Panda Cloud Antivirus, si bien hay muchos más, como Immunet o Comodo Cloud Scanner. Veamos
  • 9. • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. • Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. • Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
  • 10. • Contraseñas del BIOS • Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña: • Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Prevenir el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque. • Contraseñas del gestor de arranque • A continuación se muestran las razones principales por las cuales proteger el gestor de arranque Linux: • Previene el acceso en modo monousuario — Si un atacante puede arrancar en modo monousuario, se convierte en el superusuario de forma automática sin que se le solicite la contraseña de acceso. • Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su configuración o para reunir información usando el comando cat. • Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque dual, un atacante puede seleccionar un sistema operativo en el momento de arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de archivos. • Red Hat Enterprise Linux para la plataforma x86, se entrega con el gestor de arranque GRUB. Para una vista detallada de GRUB, consulte el capítulo llamado El gestor de arranque GRUB en el Manual de referencia de Red Hat Enterprise