SlideShare ist ein Scribd-Unternehmen logo
1 von 10
CONFIGURACIONES 
Martinez Moreno Ricardo 
Monjaraz Rivas Jorge Luis
CONFIGURA Y USA ACTUALIZACIONES 
AUTOMÁTICAS 
 Con las actualizaciones automáticas no tendrá que buscar 
actualizaciones en línea ni preocuparse por esas correcciones 
críticas de Windows que podría estar perdiéndose en su equipo. 
Windows busca automáticamente las últimas actualizaciones 
para su equipo. Según la configuración de Windows Update que 
elija, Windows puede instalar actualizaciones automáticamente, 
o bien solo notificarle que están disponibles. Si no activó 
actualizaciones automáticas cuando inició el equipo por primera 
vez, puede hacerlo ahora. Para obtener más información, 
consulte Activar o desactivar las actualizaciones automáticas.
ADMINISTRACION DE CUENTAS DE 
USUARIO 
 Una cuenta de usuario es una colección de información que indica 
a Windows los archivos y carpetas a los que puede obtener 
acceso, los cambios que puede realizar en el equipo y las 
preferencias personales, como el fondo de escritorio o el protector 
de pantalla. Las cuentas de usuario permiten compartir un equipo 
con varias personas pero manteniendo sus propios archivos y 
configuraciones. Cada persona obtiene acceso a su propia cuenta 
de usuario con un nombre de usuario y una contraseña. Hay tres 
tipos de cuentas. Cada tipo proporciona al usuario un nivel 
diferente de control sobre el equipo: Las cuentas estándar son 
para el trabajo diario con el equipo. Las cuentas de administrador 
proporcionan el máximo control sobre un equipo y sólo se deben 
usar cuando sea necesario. Las cuentas de invitado se destinan 
principalmente a personas que necesitan usar temporalmente un 
equipo.
CONFIGURACION Y USO DE CIFRADO DE 
UNIDAD 
 BitLocker El Cifrado de unidad BitLocker es una característica de 
seguridad integral del sistema operativo Windows 7 que ayuda a 
proteger los datos almacenados en unidades de datos fijas y 
extraíbles y en la unidad del sistema operativo. BitLocker protege 
de "ataques sin conexión", que son aquéllos que se realizan 
deshabilitando o evitando el sistema operativo instalado, o bien, 
quitando físicamente el disco duro para atacar los datos por 
separado. 
 Como usarlo 
 Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en 
Cifrado de unidad BitLocker. Haga clic en Activar BitLocker para la unidad del sistema 
operativo. Una vez que se inicializa el TPM, el asistente para la configuración de 
BitLocker le solicita que elija cómo desea almacenar la clave de recuperación. 
Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. Si está 
preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el 
progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso 
del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono 
Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la 
barra de tareas. El cifrado de la unidad puede tardar unos minutos.
USO DE CONTROL PARENTAL 
 En Windows 7 puedes definir los límites para el uso del equipo 
de los niños (y ayudarlos a estar más seguros en línea) sin 
tener que espiarlos constantemente. Los Controles parentales te 
ayudan a limitar el tiempo que tienen los niños para usar el 
equipo, así como también los programas y los juegos que 
pueden usar (y quizás lo más importante, cuándo). Con los 
Controles parentales en Windows Media Center, también puedes 
bloquear el acceso a programas de televisión y películas 
cuestionables.
CONFIGURACIÓN DEL CONTROL 
PARENTAL 
 Para abrir Control parental, haga clic en el botón Inicio, imagen 
del botón Inicio, después en Panel de control y, a continuación, en 
Cuentas de usuario y protección infantil, haga clic en Configurar el 
Control parental para todos los usuarios. Se requiere permiso de 
administrador Si se le solicita una contraseña de administrador o 
una confirmación, escriba la contraseña o proporcione la 
confirmación. Haga clic en la cuenta de usuario estándar para la 
que desea establecer el Control parental. Si la cuenta de usuario 
estándar no está aún configurada, haga clic en Crear nueva 
cuenta de usuario para configurar una cuenta nueva. En Control 
parental, haga clic en Activado, aplicar configuración actual.Una 
vez que haya activado el Control parental para la cuenta de 
usuario estándar de un niño, puede ajustar los siguientes valores 
individuales que desea controlar: Limites de tiempo, juegos, 
permitir o bloquear programas específicos.
CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD 
DEL NAVEGADOR 
 ¿Qué son las zonas de seguridad? Cualquier navegador asigna 
todos los sitios web a una de las cuatro zonas de seguridad 
que existen: Internet, intranet local, sitios de confianza o sitios 
restringidos. La zona a la que se asigna un sitio web especifica 
la configuración de seguridad que se usa en ese sitio. ¿ Como 
se puede configurar? En el caso de internet Explorer damos clic 
en el botón inicio En el cuadro de búsqueda escribimos 
Internet Explorer y en la lista de resultados hacemos clic en 
Internet Explorer. Damos clic en el botón Herramientas y, a 
continuación, en Opciones de Internet. Damos clic en la ficha 
Seguridad.
SEGURIDAD POR ZONAS 
 Internet Explorer ofrece cuatro zonas diferentes mediante las cuales 
puedes clasificar el nivel de seguridad en función de la confianza 
que tengas en una página, los diferentes zonas posibles que 
podemos configurar son: Internet: El nivel de seguridad de esta 
zona se establece en medio alto Los únicos sitios web para los que 
no se usa esta configuración de seguridad son los que se 
encuentran en la zona de la intranet local o los que asigne 
específicamente a las zonas de sitios de confianza o restringidos. 
Intranet Local: El nivel de seguridad establecido para la zona de la 
intranet local se aplica a los sitios web y al contenido que se 
almacena en una red corporativa o empresarial. Sitios de confianza: 
El nivel de seguridad establecido para los sitios de confianza se 
aplica a los sitios que ha indicado específicamente que son de 
confianza y que, por lo tanto, no dañarán el equipo o la información. 
Sitios restringidos: El nivel de seguridad establecido para los sitios 
restringidos se aplica a los sitios que podrían potencialmente dañar 
el equipo o la información.
ANTIVIRUS EN LA NUBE 
 La computación en la nube es una tecnología que permite 
ofrecer servicios a través de Internet en este sentido, la nube 
es un término que se suele utilizar como una semejanza del 
Internet en ámbitos informáticos. Hoy en día existen antivirus 
que usan la nube como motor de actualización. Los hay de 
maneras gratuitas y demás, para poder cambiar la forma de 
protegerte sobre alguna amenaza externa.
CONFIGURA LA SEGURIDAD DEL BIOS 
 La protección con contraseñas para el BIOS y el gestor de arranque, pueden 
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus 
sistemas, arranquen desde medios removibles u obtengan acceso como root 
a través del modo monousuario. Pero las medidas de seguridad que uno 
debería tomar para protegerse contra tales ataques dependen tanto de la 
confidencialidad de la información que las estaciones tengan como de la 
ubicación de la máquina. Contraseñas del BIOS Las siguientes son las 
algunas razones básicas por las que proteger la BIOS de una computadora 
con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un 
intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que 
arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de 
rescate o monousuario, lo que a su vez les permite plantar programas 
dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del 
sistema : Algunas BIOS es le permiten proteger el proceso de arranque de 
arranque con una contraseña. Cuando está funcionalidad está activada, un 
atacante esta forzado a introducir una contraseña antes de que el BIOS lance 
el gestor de arranque.

Weitere ähnliche Inhalte

Was ist angesagt?

Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricosL1a2u3
 
Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 

Was ist angesagt? (17)

Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Victor
VictorVictor
Victor
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Ctm
CtmCtm
Ctm
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 

Andere mochten auch

Análise dos resultados do inquérito aplicado ao 12ºa
Análise dos resultados do inquérito aplicado ao 12ºaAnálise dos resultados do inquérito aplicado ao 12ºa
Análise dos resultados do inquérito aplicado ao 12ºaap12aworkshops
 
Curso virtual liderazgo
Curso virtual liderazgoCurso virtual liderazgo
Curso virtual liderazgoYely G H
 
Oração adjetiva
Oração adjetivaOração adjetiva
Oração adjetiva140395
 
Mapa discurso e o discurso dos mapas: algumas questões.
Mapa discurso e o discurso dos mapas: algumas questões.Mapa discurso e o discurso dos mapas: algumas questões.
Mapa discurso e o discurso dos mapas: algumas questões.RogataDelGaudio
 
Fórum de Gestão Estratégica de Riscos para Auditoria
Fórum de Gestão Estratégica de Riscos para AuditoriaFórum de Gestão Estratégica de Riscos para Auditoria
Fórum de Gestão Estratégica de Riscos para Auditoriavan_bretas
 
Apresentação sintraf
Apresentação sintrafApresentação sintraf
Apresentação sintrafsintrafssbv
 
Parte I
Parte IParte I
Parte I147741
 
RSE y la cadena de valor
RSE y la cadena de valor  RSE y la cadena de valor
RSE y la cadena de valor Perú 2021
 
Trabalho bompreço
Trabalho   bompreçoTrabalho   bompreço
Trabalho bompreço147741
 
Programação Estruturada 2 - Apresentação do Professor
Programação Estruturada 2 - Apresentação do ProfessorProgramação Estruturada 2 - Apresentação do Professor
Programação Estruturada 2 - Apresentação do ProfessorCharles Fortes
 
Gestión escolar Tercer Reporte de Lectura
Gestión escolar Tercer Reporte de LecturaGestión escolar Tercer Reporte de Lectura
Gestión escolar Tercer Reporte de LecturaEnedina77
 
Módulo 1 - Aula 2 - Evangelhos
Módulo 1 - Aula 2 - EvangelhosMódulo 1 - Aula 2 - Evangelhos
Módulo 1 - Aula 2 - EvangelhosBrian Kibuuka
 
Partituras campanha da_fraternidade_2011
Partituras campanha da_fraternidade_2011Partituras campanha da_fraternidade_2011
Partituras campanha da_fraternidade_2011williansmanoel
 
UW Cargill Campaign Communications Calendar
UW Cargill Campaign Communications CalendarUW Cargill Campaign Communications Calendar
UW Cargill Campaign Communications CalendarIsabel Sullivan
 

Andere mochten auch (20)

Análise dos resultados do inquérito aplicado ao 12ºa
Análise dos resultados do inquérito aplicado ao 12ºaAnálise dos resultados do inquérito aplicado ao 12ºa
Análise dos resultados do inquérito aplicado ao 12ºa
 
Curso virtual liderazgo
Curso virtual liderazgoCurso virtual liderazgo
Curso virtual liderazgo
 
Oração adjetiva
Oração adjetivaOração adjetiva
Oração adjetiva
 
Mapa discurso e o discurso dos mapas: algumas questões.
Mapa discurso e o discurso dos mapas: algumas questões.Mapa discurso e o discurso dos mapas: algumas questões.
Mapa discurso e o discurso dos mapas: algumas questões.
 
Fórum de Gestão Estratégica de Riscos para Auditoria
Fórum de Gestão Estratégica de Riscos para AuditoriaFórum de Gestão Estratégica de Riscos para Auditoria
Fórum de Gestão Estratégica de Riscos para Auditoria
 
page 7
page 7page 7
page 7
 
Gestar 2011
Gestar 2011Gestar 2011
Gestar 2011
 
Apresentação sintraf
Apresentação sintrafApresentação sintraf
Apresentação sintraf
 
Parte I
Parte IParte I
Parte I
 
RSE y la cadena de valor
RSE y la cadena de valor  RSE y la cadena de valor
RSE y la cadena de valor
 
Trabalho bompreço
Trabalho   bompreçoTrabalho   bompreço
Trabalho bompreço
 
Gerir a Carreira
Gerir a CarreiraGerir a Carreira
Gerir a Carreira
 
Programação Estruturada 2 - Apresentação do Professor
Programação Estruturada 2 - Apresentação do ProfessorProgramação Estruturada 2 - Apresentação do Professor
Programação Estruturada 2 - Apresentação do Professor
 
Rave Tribes
Rave TribesRave Tribes
Rave Tribes
 
Gestión escolar Tercer Reporte de Lectura
Gestión escolar Tercer Reporte de LecturaGestión escolar Tercer Reporte de Lectura
Gestión escolar Tercer Reporte de Lectura
 
Módulo 1 - Aula 2 - Evangelhos
Módulo 1 - Aula 2 - EvangelhosMódulo 1 - Aula 2 - Evangelhos
Módulo 1 - Aula 2 - Evangelhos
 
Partituras campanha da_fraternidade_2011
Partituras campanha da_fraternidade_2011Partituras campanha da_fraternidade_2011
Partituras campanha da_fraternidade_2011
 
UW Cargill Campaign Communications Calendar
UW Cargill Campaign Communications CalendarUW Cargill Campaign Communications Calendar
UW Cargill Campaign Communications Calendar
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Slide
SlideSlide
Slide
 

Ähnlich wie Configuraciones

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 

Ähnlich wie Configuraciones (18)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Vanessa
VanessaVanessa
Vanessa
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
2
22
2
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 

Kürzlich hochgeladen

Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxJafetColli
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILAsofiagomez288291
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarCelesteRolon2
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptProduvisaCursos
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1alfredo130306
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,LANZAPIANDAJOSEANDRE
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfJC Díaz Herrera
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALMANUELVILELA7
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxHhJhv
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoBESTTech1
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024IrapuatoCmovamos
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdfJC Díaz Herrera
 

Kürzlich hochgeladen (20)

Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdf
 

Configuraciones

  • 1. CONFIGURACIONES Martinez Moreno Ricardo Monjaraz Rivas Jorge Luis
  • 2. CONFIGURA Y USA ACTUALIZACIONES AUTOMÁTICAS  Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose en su equipo. Windows busca automáticamente las últimas actualizaciones para su equipo. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no activó actualizaciones automáticas cuando inició el equipo por primera vez, puede hacerlo ahora. Para obtener más información, consulte Activar o desactivar las actualizaciones automáticas.
  • 3. ADMINISTRACION DE CUENTAS DE USUARIO  Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña. Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo: Las cuentas estándar son para el trabajo diario con el equipo. Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario. Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
  • 4. CONFIGURACION Y USO DE CIFRADO DE UNIDAD  BitLocker El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.  Como usarlo  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker. Haga clic en Activar BitLocker para la unidad del sistema operativo. Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija cómo desea almacenar la clave de recuperación. Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos minutos.
  • 5. USO DE CONTROL PARENTAL  En Windows 7 puedes definir los límites para el uso del equipo de los niños (y ayudarlos a estar más seguros en línea) sin tener que espiarlos constantemente. Los Controles parentales te ayudan a limitar el tiempo que tienen los niños para usar el equipo, así como también los programas y los juegos que pueden usar (y quizás lo más importante, cuándo). Con los Controles parentales en Windows Media Center, también puedes bloquear el acceso a programas de televisión y películas cuestionables.
  • 6. CONFIGURACIÓN DEL CONTROL PARENTAL  Para abrir Control parental, haga clic en el botón Inicio, imagen del botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. En Control parental, haga clic en Activado, aplicar configuración actual.Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: Limites de tiempo, juegos, permitir o bloquear programas específicos.
  • 7. CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR  ¿Qué son las zonas de seguridad? Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio. ¿ Como se puede configurar? En el caso de internet Explorer damos clic en el botón inicio En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados hacemos clic en Internet Explorer. Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet. Damos clic en la ficha Seguridad.
  • 8. SEGURIDAD POR ZONAS  Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son: Internet: El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos. Intranet Local: El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial. Sitios de confianza: El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información. Sitios restringidos: El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información.
  • 9. ANTIVIRUS EN LA NUBE  La computación en la nube es una tecnología que permite ofrecer servicios a través de Internet en este sentido, la nube es un término que se suele utilizar como una semejanza del Internet en ámbitos informáticos. Hoy en día existen antivirus que usan la nube como motor de actualización. Los hay de maneras gratuitas y demás, para poder cambiar la forma de protegerte sobre alguna amenaza externa.
  • 10. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Contraseñas del BIOS Las siguientes son las algunas razones básicas por las que proteger la BIOS de una computadora con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.