SlideShare una empresa de Scribd logo
1 de 25
CONFIGURA Y USA ACTUALIZACIONES, AUTOMATICAS 
DEL SISTEMA Y APLICACIONES 
¿Por qué debo usar Actualizaciones automáticas? 
 Activar Actualizaciones automáticas es la forma más 
sencilla en que puede contribuir a proteger su equipo 
contra los nuevos ataques continuados. Cuando activa 
Actualizaciones automáticas, Windows examina de forma 
habitual el sitio Web Windows Update para comprobar si 
hay actualizaciones importantes que su equipo pudiera 
necesitar. Estas actualizaciones pueden incluir las 
actualizaciones de seguridad, críticas y Servici Packs. 
Windows descarga las actualizaciones en segundo plano 
cuando usted se conecta; las actualizaciones no interfieren 
con otras descargas ni se le interrumpe mientras trabaja.
ADMINISTRA CUENTAS DE USUARIO(NOMBRES, 
IMÁGENES, CONTRASEÑA, PERMISOS) 
 Cuenta de administrador: 
 El administrador puede realizar todo tipo de tareas con el computador y acceder a 
cualquier ubicación que desee, es decir, tiene control sobre toda la computadora 
incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o 
eliminada. 
 Cuenta estándar: 
 Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, 
modificar imágenes y datos personales afines, así como crear, cambiar o quitar su 
contraseña. 
 Cuenta de invitado: 
 La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la 
computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal 
para niños o estudiantes. 
 Administrar cuentas de usuario 
 Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario 
en el panel de control.
ADMINISTRA CUENTAS DE USUARIO(NOMBRES, 
IMÁGENES, CONTRASEÑA, PERMISOS)
ADMINISTRA CUENTAS DE USUARIO(NOMBRES, 
IMÁGENES, CONTRASEÑA, PERMISOS)
CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BitLocker 
 El objetivo de esta guía es ayudar a los profesionales de 
TI a familiarizarse con la característica Cifrado de 
unidad BitLocker de Windows 7. Estos pasos se 
incluyen únicamente para fines de prueba. Esta
CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BitLocker 
 Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema 
operativo (Windows 7) 
 Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija 
o extraíble (Windows 7) 
 Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a 
Windows 7 (Windows 7) 
 Escenario 5: requerir la protección de BitLocker en las unidades de datos 
(Windows 7)
CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BitLocker 
 Escenario 6: especificar cómo desbloquear unidades 
del sistema operativo protegidas con BitLocker 
(Windows 7) 
 Escenario 7: especificar cómo desbloquear unidades de 
datos extraíbles o fijas protegidas por BitLocker 
(Windows 7) 
 Escenario 8: especificar cómo se pueden recuperar las 
unidades protegidas por BitLocker (Windows 7)
CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BitLocker 
 Escenario 9: configurar el método y la intensidad de cifrado 
(Windows 7) 
 Escenario 10: configurar el campo de identificación de BitLocker 
(Windows 7) 
 Escenario 11: recuperar datos protegidos con el Cifrado de unidad 
BitLocker (Windows 7) 
 Escenario 12: desactivar Cifrado de unidad BitLocker 
(Windows 7)
CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BitLocker 
 Escenario 13: bloquear una unidad de datos con una tarjeta 
inteligente (Windows 7) 
 Escenario 14: usar un agente de recuperación de datos para 
recuperar unidades protegidas por BitLocker (Windows 7) 
 Escenario 15: usar el Visor de contraseñas de recuperación de 
Active Directory de BitLocker para ver contraseñas de 
recuperación 
 Escenario 16: usar la herramienta de reparación de BitLocker 
para recuperar una unidad
CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BitLocker 
 Bitlocker es una característica de cifrado que viene en las 
versiones Enterprise y Ultímate tanto de Windows Vista 
cómo de Windows 7. Para cifrar el disco donde está el 
sistema operativo es necesario disponer de un TPM 
(Trusted Platform Module) que será el encargado de 
guardar la clave de SRK (Storage Root Key). Esta clave 
servirá para empezar el proceso de descifrado y así poder 
tener acceso al disco de sistema. Lamentablemente no 
todos los ordenadores tienen TPM así que hoy vamos a ver 
los pasos que debemos seguir para poder guardar esta clave 
en un dispositivo USB externo y así poder aprovecharnos 
del cifrado que nos ofrece Bitlocker.
CONFIGURAR Y USAR EL CONTROL 
PARENTAL 
 1Una configuración para cada usuario. 
El control parental de Windows 7 permite establecer 
configuraciones distintas para todos los usuarios dados de 
alta en un mismo ordenador. 
Accede al panel de control y haz clic en la opción de 
configuración de control parental, justo debajo de 'Cuentas 
de usuario y protección infantil'. A continuación selecciona 
el perfil del usuario sobre el que quieres actuar. 
 2Limita el tiempo de acceso a Internet. 
Si seleccionas esta opción accederás a un calendario que 
muestra los siete días de la semana y las 24 horas del día. 
Desde aquí podrás limitar el tiempo de acceso a la Web de 
una forma fácil y rápida.
CONFIGURAR Y USAR EL CONTROL 
PARENTAL 
 3¿Videojuegos no aptos para menores? 
 Al entrar en la opción de configuración parental de los 
videojuegos, puedes activar el sistema de clasificación por 
edades. Windows 7 reconocerá automáticamente la franja de 
edad a la que se dirigen los juegos en Internet y bloqueará el 
acceso a aquellos destinados para un público mayor. 
 4Bloquear programas. 
El control parental de Windows 7 también te va a permitir 
bloquear el acceso a determinados programas que tengas 
instalados en tu ordenador. Sólo tienes que seleccionar de la lista 
que se abre al hace clic en la opción 'bloquear programas'.
CONFIGURAR Y USAR EL CONTROL 
PARENTAL 
 5Más información. 
Entra en la categoría Windows 7 para conocer más a 
fondo el funcionamiento de esta versión del sistema 
operativo de Microsoft.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR 
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) 
 Internet Explorer es uno de los navegadores más 
usados y extendidos del mercado, por lo que es 
importante aprender como podemos navegar de forma 
más segura cuando usemos el navegador de Microsoft, 
y es de lo que hablaremos en el artículo de está 
semana. 
Internet Explorer ofrece cuatro zonas diferentes 
mediante las cuales puedes clasificar el nivel de 
seguridad en función de la confianza que tengas en 
una página, los diferentes zonas posibles que podemos 
configurar son:
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR 
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) 
 Internet 
 Intranet Local 
 Sitios de confianza 
 Sitios restringidos 
 Internet Explorer agrupa todos los sitios Web en una sola zona, la zona 
Internet, y hace guardia con un nivel medio de seguridad, pero como 
hemos visto ofrece tres zonas más que no solemos utilizar, y donde se 
pueden clasificar páginas en las que tengamos muchas confianza o sobre 
las tengamos sospechas. 
Por lo que si configuramos Internet Explorer con un nivel de seguridad 
correcto para cada una de estás cuatro zonas y clasificamos correctamente 
las páginas que más visitamos, puede ayudarnos significativamente a 
navegar de forma segura en Internet sin temor de ActiveX maliciosos, 
applets Java dañinos o cualquier otro tipo de malware.
CONFIGURA LAS 
OPCIONES DE SEGURIDAD 
DEL NAVEGADOR 
(BLOQUEAR SITIOS, 
SEGURIDAD POR ZONA, 
IN PRIVATE, ACTIVE X, 
SMART SCREEN) 
Lo primero que tenemos que hacer es abrir Internet Explorer, 
y hacer clic en Herramientas que se encuentra en la parte 
superior de la barra de menú de Internet Explorer, y cuando 
salga el desplegable hacer clic en Opciones de Internet. 
Cuando se abre Opciones de Internet, haz clic en la pestaña 
de Seguridad con lo que nos saldrá la siguiente pantalla donde 
podremos ver las diferentes zonas disponibles.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR 
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) 
 Internet Explorer nos permite especificar que configuración de 
seguridad queremos usar para cada zona de forma individual, así 
como también nos permite utilizar un nivel de seguridad 
predeterminado mediante el botón Nivel predeterminado, o 
también podemos cambiar las configuraciones individuales a 
partir de un nivel predeterminado que hayamos seleccionado 
mediante el botón Nivel personalizado con lo que se puede 
adecuar el nivel de seguridad a tus necesidades. 
Los niveles de seguridad predeterminados en Internet Explorer 
son los siguientes : Bajo -> Proporciona garantías mínimas, 
permite que se puede descargar y ejecutar la mayoría del 
contenido, por lo que no es muy recomendable. 
 Medio bajo -> Es muy parecido al nivel bajo, exceptuando que 
en está ocasión no se descargan controles ActiveX sin firmar.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR 
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) 
 Medio -> Con está opción dispondremos de una navegación segura y 
funcional, es decir, sin demasiadas preguntas sobre que queremos 
hacer. Además en este nivel tampoco se descargarán los controladores 
ActiveX sin firmar. 
 Alto -> Es sin duda la manera más segura de navegar, pero la menos 
funcional, por lo que es muy recomendada para páginas sobre las que 
no confiamos demasiado y que podrían infectar nuestros sistemas. 
 Viendo los diferentes niveles de seguridad predeterminados, nosotros 
os recomendamos utilizar el nivel Medio, puesto que el usuario dispone 
de una navegación segura y funcional, pero dependiendo de lo 
paranoicos que seáis con la seguridad de vuestro ordenadores podréis 
seleccionar un nivel que se adecue a vuestras necesidades. Si no sabes 
que nivel escoger para cada zona, siempre es bueno empezar con el 
nivel más seguro y luego ir reduciendo hasta que llegues a una relación 
de seguridad-funcionalidad que sea de tu agrado.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR 
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) 
 Una vez tengamos cada una de las zonas configuradas, 
vamos a ver como añadir una paginas web a nuestra 
zona de Sitios de confianza, lo primero que tenemos 
que hacer es copiar la dirección web que queremos 
añadir. 
Ahora, vamos de nuevo a la pantalla de configuración 
de la seguridad de Internet Explorer Herramientas -> 
Opciones de Internet -> Seguridad, 
seleccionamos Sitios de confianza y hacemos clic en el 
botón de Sitios… con lo que nos aparecerá la siguiente 
ventana:
CONFIGURA LAS OPCIONES 
DE SEGURIDAD DEL 
NAVEGADOR (BLOQUEAR 
SITIOS, SEGURIDAD POR 
ZONA, IN PRIVATE, ACTIVE 
X, SMART SCREEN) 
Lo último que tendremos que hacer pegar la dirección web que habíamos 
copiado, y hacer clic en el botón de Agregar, con lo que la web ahora 
pertenecerá a nuestros Sitios de confianza. 
Para eliminar una página de alguna de las zonas, simplemente hay que realizar 
el mismo camino pero una vez en la pantalla anterior, seleccionar el sitio web a 
eliminar y hacer clic en el botón Quitar.
ANTIVIRUS BASADO EN LA NUBE 
 Los antivirus tradicionales, utilizan una base de datos 
almacenada en nuestro ordenador y que se actualiza cada cierto 
tiempo para comparar los ficheros escaneados sospechosos, en 
busca de códigos maliciosos que coincidan con los datos 
incluidos en dichas bases de datos por personal y equipos de 
desarrolladores del antivirus en cuestión. 
Por su parte, los antivirus en la nube, revolucionan este concepto 
y no usan tales bases para realizar las comparaciones, sino que se 
conectan directamente a la red de la comunidad de usuarios 
para consultar y compartir esos códigos nocivos. 
La ventaja que ofrecen los antivirus en la Nube con respecto a los 
antivirus tradicionales, es que la contribución masiva de cientos 
de miles de usuarios, hace que los virus y otras amenazas se 
detecten y eliminen más rápido.
ANTIVIRUS 
BASADO EN LA 
NUBE 
Los ordenadores de millones de usuarios, se conectan entre sí a 
través de estas redes para crear lo que se denomina ''Inteligencia 
Colectiva'', aunque si es necesario dejar claro, que para que los 
antivirus en la nube sean eficaces, el ordenador debe de estar 
conectado a Internet, ya que para identificar un virus, el ordenador 
correspondiente debe de enviar el código sospechoso detectado a una 
amplia red de ordenadores que comparten información similar.
CONFIGURAR LA SEGURIDAD DE LA 
BIOS 
 El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un 
programa que se encuentra grabado en un chip de la placa base, concretamente en 
una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga 
de comprobar el hardware instalado en el sistema, ejecutar un test inicial de 
arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y 
cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, 
es lo que permite que el ordenador arranque correctamente en primera instancia. 
Inicialmente era muy complicado modificar la información del BIOS en el ROM, 
pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash 
capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se 
apoya en otra memoria, llamadaCMOS porque se construye con esa tecnología, en 
ella carga y almacena los valores que necesita y que son susceptibles de ser 
modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, 
etc.). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se 
mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. 
Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila 
puede durar varios años.
PASOS PARA CONFIGURAR LA BIOS 
 Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos 
duros conectados (IDE) y la memoria detectada, entre otras cosas. 
En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, 
secuencia de arranque (Boot sequence), intercambio de disqueteras, etc. 
En el punto 3 podemos encontrar parámetros relativos a las características del 
chipset, memoria RAM, buses y controladores. 
Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, 
gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, 
modificar parámetros relativos a los periféricos integrados, control de la 
administración de energía, control de la frecuencia y el voltaje, etc. 
Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los 
cambios efectuados, descartarlos, cargar valores por defecto, etc. 
En la parte inferior de la interfaz del programa podremos ver el inventario de teclas 
necesarias para navegar entre las opciones y modificarlas, es importante leerlo y 
tenerlo en cuenta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Manual
ManualManual
Manual
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 

Similar a Configurar seguridad navegador IE

Similar a Configurar seguridad navegador IE (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Vanessa
VanessaVanessa
Vanessa
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Powerpoint ticsw8karla
Powerpoint ticsw8karlaPowerpoint ticsw8karla
Powerpoint ticsw8karla
 
Powerpoint tics w8
Powerpoint tics w8Powerpoint tics w8
Powerpoint tics w8
 
Presentacion Windows 8
Presentacion Windows 8Presentacion Windows 8
Presentacion Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 
Powerpoint ticsw8julio
Powerpoint ticsw8julioPowerpoint ticsw8julio
Powerpoint ticsw8julio
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Ctm
CtmCtm
Ctm
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
2
22
2
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 

Más de supernovaceil

cambio de sector de arranque
cambio de sector de arranque cambio de sector de arranque
cambio de sector de arranque supernovaceil
 
Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2supernovaceil
 
Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2supernovaceil
 
Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1supernovaceil
 
Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1supernovaceil
 
Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1supernovaceil
 
Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1supernovaceil
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1supernovaceil
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1supernovaceil
 
ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD supernovaceil
 
Como generar energía infinita toroide jesus
Como generar energía infinita toroide jesusComo generar energía infinita toroide jesus
Como generar energía infinita toroide jesussupernovaceil
 
Como generar energia con toroide
Como generar energia con toroideComo generar energia con toroide
Como generar energia con toroidesupernovaceil
 

Más de supernovaceil (20)

Driveras (1) 2.1
Driveras (1) 2.1Driveras (1) 2.1
Driveras (1) 2.1
 
[000001] 2.1
[000001] 2.1[000001] 2.1
[000001] 2.1
 
cambio de sector de arranque
cambio de sector de arranque cambio de sector de arranque
cambio de sector de arranque
 
Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2
 
Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2
 
Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1
 
Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1
 
Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1
 
Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1
 
Bitacora 2.1
Bitacora 2.1Bitacora 2.1
Bitacora 2.1
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1
 
Disco duro 2.1
Disco duro 2.1Disco duro 2.1
Disco duro 2.1
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD ARTÍCULOS DE PRIVACIDAD
ARTÍCULOS DE PRIVACIDAD
 
controladores cruzi
controladores  cruzicontroladores  cruzi
controladores cruzi
 
Como generar energía infinita toroide jesus
Como generar energía infinita toroide jesusComo generar energía infinita toroide jesus
Como generar energía infinita toroide jesus
 
Como generar energia con toroide
Como generar energia con toroideComo generar energia con toroide
Como generar energia con toroide
 
Driver-max
Driver-maxDriver-max
Driver-max
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Configurar seguridad navegador IE

  • 1.
  • 2. CONFIGURA Y USA ACTUALIZACIONES, AUTOMATICAS DEL SISTEMA Y APLICACIONES ¿Por qué debo usar Actualizaciones automáticas?  Activar Actualizaciones automáticas es la forma más sencilla en que puede contribuir a proteger su equipo contra los nuevos ataques continuados. Cuando activa Actualizaciones automáticas, Windows examina de forma habitual el sitio Web Windows Update para comprobar si hay actualizaciones importantes que su equipo pudiera necesitar. Estas actualizaciones pueden incluir las actualizaciones de seguridad, críticas y Servici Packs. Windows descarga las actualizaciones en segundo plano cuando usted se conecta; las actualizaciones no interfieren con otras descargas ni se le interrumpe mientras trabaja.
  • 3. ADMINISTRA CUENTAS DE USUARIO(NOMBRES, IMÁGENES, CONTRASEÑA, PERMISOS)  Cuenta de administrador:  El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.  Cuenta estándar:  Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.  Cuenta de invitado:  La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.  Administrar cuentas de usuario  Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.
  • 4. ADMINISTRA CUENTAS DE USUARIO(NOMBRES, IMÁGENES, CONTRASEÑA, PERMISOS)
  • 5. ADMINISTRA CUENTAS DE USUARIO(NOMBRES, IMÁGENES, CONTRASEÑA, PERMISOS)
  • 6. CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker  El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta
  • 7. CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker  Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7)  Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)  Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7)  Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7)
  • 8. CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker  Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7)  Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7)  Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7)
  • 9. CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker  Escenario 9: configurar el método y la intensidad de cifrado (Windows 7)  Escenario 10: configurar el campo de identificación de BitLocker (Windows 7)  Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)  Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7)
  • 10. CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker  Escenario 13: bloquear una unidad de datos con una tarjeta inteligente (Windows 7)  Escenario 14: usar un agente de recuperación de datos para recuperar unidades protegidas por BitLocker (Windows 7)  Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory de BitLocker para ver contraseñas de recuperación  Escenario 16: usar la herramienta de reparación de BitLocker para recuperar una unidad
  • 11. CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker  Bitlocker es una característica de cifrado que viene en las versiones Enterprise y Ultímate tanto de Windows Vista cómo de Windows 7. Para cifrar el disco donde está el sistema operativo es necesario disponer de un TPM (Trusted Platform Module) que será el encargado de guardar la clave de SRK (Storage Root Key). Esta clave servirá para empezar el proceso de descifrado y así poder tener acceso al disco de sistema. Lamentablemente no todos los ordenadores tienen TPM así que hoy vamos a ver los pasos que debemos seguir para poder guardar esta clave en un dispositivo USB externo y así poder aprovecharnos del cifrado que nos ofrece Bitlocker.
  • 12. CONFIGURAR Y USAR EL CONTROL PARENTAL  1Una configuración para cada usuario. El control parental de Windows 7 permite establecer configuraciones distintas para todos los usuarios dados de alta en un mismo ordenador. Accede al panel de control y haz clic en la opción de configuración de control parental, justo debajo de 'Cuentas de usuario y protección infantil'. A continuación selecciona el perfil del usuario sobre el que quieres actuar.  2Limita el tiempo de acceso a Internet. Si seleccionas esta opción accederás a un calendario que muestra los siete días de la semana y las 24 horas del día. Desde aquí podrás limitar el tiempo de acceso a la Web de una forma fácil y rápida.
  • 13. CONFIGURAR Y USAR EL CONTROL PARENTAL  3¿Videojuegos no aptos para menores?  Al entrar en la opción de configuración parental de los videojuegos, puedes activar el sistema de clasificación por edades. Windows 7 reconocerá automáticamente la franja de edad a la que se dirigen los juegos en Internet y bloqueará el acceso a aquellos destinados para un público mayor.  4Bloquear programas. El control parental de Windows 7 también te va a permitir bloquear el acceso a determinados programas que tengas instalados en tu ordenador. Sólo tienes que seleccionar de la lista que se abre al hace clic en la opción 'bloquear programas'.
  • 14. CONFIGURAR Y USAR EL CONTROL PARENTAL  5Más información. Entra en la categoría Windows 7 para conocer más a fondo el funcionamiento de esta versión del sistema operativo de Microsoft.
  • 15. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)  Internet Explorer es uno de los navegadores más usados y extendidos del mercado, por lo que es importante aprender como podemos navegar de forma más segura cuando usemos el navegador de Microsoft, y es de lo que hablaremos en el artículo de está semana. Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son:
  • 16. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)  Internet  Intranet Local  Sitios de confianza  Sitios restringidos  Internet Explorer agrupa todos los sitios Web en una sola zona, la zona Internet, y hace guardia con un nivel medio de seguridad, pero como hemos visto ofrece tres zonas más que no solemos utilizar, y donde se pueden clasificar páginas en las que tengamos muchas confianza o sobre las tengamos sospechas. Por lo que si configuramos Internet Explorer con un nivel de seguridad correcto para cada una de estás cuatro zonas y clasificamos correctamente las páginas que más visitamos, puede ayudarnos significativamente a navegar de forma segura en Internet sin temor de ActiveX maliciosos, applets Java dañinos o cualquier otro tipo de malware.
  • 17. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) Lo primero que tenemos que hacer es abrir Internet Explorer, y hacer clic en Herramientas que se encuentra en la parte superior de la barra de menú de Internet Explorer, y cuando salga el desplegable hacer clic en Opciones de Internet. Cuando se abre Opciones de Internet, haz clic en la pestaña de Seguridad con lo que nos saldrá la siguiente pantalla donde podremos ver las diferentes zonas disponibles.
  • 18. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)  Internet Explorer nos permite especificar que configuración de seguridad queremos usar para cada zona de forma individual, así como también nos permite utilizar un nivel de seguridad predeterminado mediante el botón Nivel predeterminado, o también podemos cambiar las configuraciones individuales a partir de un nivel predeterminado que hayamos seleccionado mediante el botón Nivel personalizado con lo que se puede adecuar el nivel de seguridad a tus necesidades. Los niveles de seguridad predeterminados en Internet Explorer son los siguientes : Bajo -> Proporciona garantías mínimas, permite que se puede descargar y ejecutar la mayoría del contenido, por lo que no es muy recomendable.  Medio bajo -> Es muy parecido al nivel bajo, exceptuando que en está ocasión no se descargan controles ActiveX sin firmar.
  • 19. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)  Medio -> Con está opción dispondremos de una navegación segura y funcional, es decir, sin demasiadas preguntas sobre que queremos hacer. Además en este nivel tampoco se descargarán los controladores ActiveX sin firmar.  Alto -> Es sin duda la manera más segura de navegar, pero la menos funcional, por lo que es muy recomendada para páginas sobre las que no confiamos demasiado y que podrían infectar nuestros sistemas.  Viendo los diferentes niveles de seguridad predeterminados, nosotros os recomendamos utilizar el nivel Medio, puesto que el usuario dispone de una navegación segura y funcional, pero dependiendo de lo paranoicos que seáis con la seguridad de vuestro ordenadores podréis seleccionar un nivel que se adecue a vuestras necesidades. Si no sabes que nivel escoger para cada zona, siempre es bueno empezar con el nivel más seguro y luego ir reduciendo hasta que llegues a una relación de seguridad-funcionalidad que sea de tu agrado.
  • 20. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)  Una vez tengamos cada una de las zonas configuradas, vamos a ver como añadir una paginas web a nuestra zona de Sitios de confianza, lo primero que tenemos que hacer es copiar la dirección web que queremos añadir. Ahora, vamos de nuevo a la pantalla de configuración de la seguridad de Internet Explorer Herramientas -> Opciones de Internet -> Seguridad, seleccionamos Sitios de confianza y hacemos clic en el botón de Sitios… con lo que nos aparecerá la siguiente ventana:
  • 21. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) Lo último que tendremos que hacer pegar la dirección web que habíamos copiado, y hacer clic en el botón de Agregar, con lo que la web ahora pertenecerá a nuestros Sitios de confianza. Para eliminar una página de alguna de las zonas, simplemente hay que realizar el mismo camino pero una vez en la pantalla anterior, seleccionar el sitio web a eliminar y hacer clic en el botón Quitar.
  • 22. ANTIVIRUS BASADO EN LA NUBE  Los antivirus tradicionales, utilizan una base de datos almacenada en nuestro ordenador y que se actualiza cada cierto tiempo para comparar los ficheros escaneados sospechosos, en busca de códigos maliciosos que coincidan con los datos incluidos en dichas bases de datos por personal y equipos de desarrolladores del antivirus en cuestión. Por su parte, los antivirus en la nube, revolucionan este concepto y no usan tales bases para realizar las comparaciones, sino que se conectan directamente a la red de la comunidad de usuarios para consultar y compartir esos códigos nocivos. La ventaja que ofrecen los antivirus en la Nube con respecto a los antivirus tradicionales, es que la contribución masiva de cientos de miles de usuarios, hace que los virus y otras amenazas se detecten y eliminen más rápido.
  • 23. ANTIVIRUS BASADO EN LA NUBE Los ordenadores de millones de usuarios, se conectan entre sí a través de estas redes para crear lo que se denomina ''Inteligencia Colectiva'', aunque si es necesario dejar claro, que para que los antivirus en la nube sean eficaces, el ordenador debe de estar conectado a Internet, ya que para identificar un virus, el ordenador correspondiente debe de enviar el código sospechoso detectado a una amplia red de ordenadores que comparten información similar.
  • 24. CONFIGURAR LA SEGURIDAD DE LA BIOS  El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia. Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamadaCMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, etc.). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años.
  • 25. PASOS PARA CONFIGURAR LA BIOS  Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas. En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc. En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores. Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc. Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc. En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta.