Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Configuraciones

183 Aufrufe

Veröffentlicht am

LoL

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

Configuraciones

  1. 1. CONFIGURACION DE ACTUALIZACIONES DEL SISTEMA.  Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.  Para obtener las actualizaciones:  1. En la barra de tareas Inicio, presionar Windows Update, debemos hacer clic en Buscar actualizaciones.  2. Se desplegará una pantalla donde debemos hacer clic en Comprobar e instalar actualizaciones.  3. Una vez finalizado el proceso de descarga, debe reiniciar su PC.
  2. 2. ADMINISTRA CUENTAS DE USUARIO.  Desde la ventana Cuentas de usuario que se encuentra en Panel de control > Cuentas de usuario y protección infantil, podemos Administrar otra cuenta, siempre y cuando seamos administradores en el equipo. Si pulsamos la opción veremos una ventana como la siguiente:
  3. 3.  Podremos Crear una nueva cuenta desde el enlace, aunque lo que vamos a hacer es seleccionar uno de los cuatro usuarios del equipo para administrarlo. De este modo veremos una ventana con prácticamente las mismas opciones que las que teníamos en nuestra cuenta, con la diferencia de que podremos:  Configurar Control parental  Eliminar la cuenta
  4. 4. CIFRADO DE UNIDAD BITLOCKER.  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.
  5. 5. CONFIGURA Y USA EL CONTROL PARENTAL.  El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día.  Al control parental se accede desde el Panel de control > Cuentas de usuario y protección infantil > Control parental.
  6. 6. CONFIGURA LAS OPCIONES DE SEGURIDD DEL NAVEGADOR La configuración de seguridad de su navegador Web puede determinar qué tipo de páginas usted visita y si lo protegen de sitios potencialmente peligrosos. Estas características vienen configurados la primera vez que descargue su navegador, pero tiene la habilidad de cambiar si sienten que no son apropiados para sus necesidades. Y también puede hacer uso de las herramientas de su navegador web para cambiar la configuración de seguridad, como usted prefiera.  1- Inicie el navegador Web Internet Explorer.  2- Haga clic en el menú “Herramientas” y seleccione “Opciones de Internet” del título.  3- Haga clic en la opción “Seguridad” en la parte superior de la “Opciones de Internet” de la ventana.  4- Ahora haga clic en un elemento, como “Internet” o “Sitios restringidos”, para acceder a los menús que controlan estas características. Haga clic en el menú deslizante y los botones para especificar cada valor.  5- Reinicia el navegador Internet Explorer para guardar sus reglas de seguridad editados.
  7. 7. ANTIVIRUS BASADOS EN LA NUBE  Baidu Antivirus  Panda Cloud Antivirus  HitmanPro  IObit Malware Fighter  Sophos Cloud  TrendMicro HouseCall  Kingsoft Cloud Antivirus  Immunet  Avira Protection Cloud  Threat Fire  Comodo Cloud Scanner
  8. 8. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.  Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.

×