Configuraciones

9
CONFIGURACIONES ROJAS DIAZ BERENICE BECERRIL PEREZ BRAYAN ALFREDO TRUJILLO HERNANDEZ BRANDON DE JESUS HERNANDEZ MARIANO ALFREDO LEDESMA CRUZ JULIO RAUL MOLINA CANO JUAN CARLOS “302”

Transcript of Configuraciones

Page 1: Configuraciones

CONFIGURACIONES

ROJAS DIAZ BERENICEBECERRIL PEREZ BRAYAN ALFREDO

TRUJILLO HERNANDEZ BRANDON DE JESUSHERNANDEZ MARIANO ALFREDO

LEDESMA CRUZ JULIO RAUL MOLINA CANO JUAN CARLOS

“302”

Page 2: Configuraciones

CONFIGURACION DE ACTUALIZACIONES DEL SISTEMA.

Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.

Para obtener las actualizaciones: 1. En la barra de tareas Inicio, presionar Windows

Update, debemos hacer clic en Buscar actualizaciones.

2. Se desplegará una pantalla donde debemos hacer clic en Comprobar e instalar actualizaciones.

3. Una vez finalizado el proceso de descarga, debe reiniciar su PC.

Page 3: Configuraciones

ADMINISTRA CUENTAS DE USUARIO.

Desde la ventana Cuentas de usuario que se encuentra en Panel de control > Cuentas de usuario y protección infantil, podemos Administrar otra cuenta, siempre y cuando seamos administradores en el equipo. Si pulsamos la opción veremos una ventana como la siguiente:

Page 4: Configuraciones

Podremos Crear una nueva cuenta desde el enlace, aunque lo que vamos a hacer es seleccionar uno de los cuatro usuarios del equipo para administrarlo. De este modo veremos una ventana con prácticamente las mismas opciones que las que teníamos en nuestra cuenta, con la diferencia de que podremos:

Configurar Control parental Eliminar la cuenta

Page 5: Configuraciones

CIFRADO DE UNIDAD BITLOCKER. El Cifrado de unidad BitLocker es una característica de

seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.

Page 6: Configuraciones

CONFIGURA Y USA EL CONTROL PARENTAL.

El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día.

Al control parental se accede desde el Panel de control > Cuentas de usuario y protección infantil > Control parental.

Page 7: Configuraciones

CONFIGURA LAS OPCIONES DE SEGURIDD DEL NAVEGADORLa configuración de seguridad de su navegador Web puede determinar qué tipo de páginas usted visita y si lo protegen de sitios potencialmente peligrosos.Estas características vienen configurados la primera vez que descargue su navegador, pero tiene la habilidad de cambiar si sienten que no son apropiados para sus necesidades. Y también puede hacer uso de las herramientas de su navegador web para cambiar la configuración de seguridad, como usted prefiera. 1- Inicie el navegador Web Internet Explorer. 2- Haga clic en el menú “Herramientas” y seleccione “Opciones

de Internet” del título. 3- Haga clic en la opción “Seguridad” en la parte superior de la “Opciones

de Internet” de la ventana. 4- Ahora haga clic en un elemento, como “Internet” o “Sitios restringidos”,

para acceder a los menús que controlan estas características. Haga clic en el menú deslizante y los botones para especificar cada valor.

5- Reinicia el navegador Internet Explorer para guardar sus reglas de seguridad editados.

Page 8: Configuraciones

ANTIVIRUS BASADOS EN LA NUBE

Baidu AntivirusPanda Cloud AntivirusHitmanProIObit Malware FighterSophos CloudTrendMicro HouseCallKingsoft Cloud AntivirusImmunetAvira Protection CloudThreat FireComodo Cloud Scanner

Page 9: Configuraciones

CONFIGURA LA SEGURIDAD DEL BIOS

La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.

Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.