SlideShare ist ein Scribd-Unternehmen logo
1 von 9
CONFIGURACION DE 
ACTUALIZACIONES DEL SISTEMA. 
 Una actualización es una revisión o 
reemplazo completo del software que está 
instalado en un equipo. 
 Para obtener las actualizaciones: 
 1. En la barra de tareas Inicio, presionar 
Windows Update, debemos hacer clic en 
Buscar actualizaciones. 
 2. Se desplegará una pantalla donde 
debemos hacer clic en Comprobar e instalar 
actualizaciones. 
 3. Una vez finalizado el proceso de descarga, 
debe reiniciar su PC.
ADMINISTRA CUENTAS DE 
USUARIO. 
 Desde la ventana Cuentas de usuario que se encuentra en Panel 
de control > Cuentas de usuario y protección infantil, podemos 
Administrar otra cuenta, siempre y cuando seamos 
administradores en el equipo. Si pulsamos la opción veremos una 
ventana como la siguiente:
 Podremos Crear una nueva cuenta desde el enlace, aunque 
lo que vamos a hacer es seleccionar uno de los cuatro 
usuarios del equipo para administrarlo. De este modo 
veremos una ventana con prácticamente las mismas 
opciones que las que teníamos en nuestra cuenta, con la 
diferencia de que podremos: 
 Configurar Control parental 
 Eliminar la cuenta
CIFRADO DE UNIDAD BITLOCKER. 
 El Cifrado de unidad BitLocker es una característica de 
seguridad integral del sistema operativo Windows 7 que 
ayuda a proteger los datos almacenados en unidades de 
datos fijas y extraíbles y en la unidad del sistema 
operativo. BitLocker protege de "ataques sin conexión", 
que son aquéllos que se realizan deshabilitando o evitando 
el sistema operativo instalado, o bien, quitando físicamente 
el disco duro para atacar los datos por separado.
CONFIGURA Y USA EL CONTROL 
PARENTAL. 
 El Control parental es una herramienta destinada a impedir un uso indebido del 
equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, 
los padres puedan controlar a qué juegos juega, a qué páginas de Internet se 
conecta, o cuántas horas puede usar el ordenador al día. 
 Al control parental se accede desde el Panel de control > Cuentas de usuario y 
protección infantil > Control parental.
CONFIGURA LAS OPCIONES DE 
SEGURIDD DEL NAVEGADOR 
La configuración de seguridad de su navegador Web puede 
determinar qué tipo de páginas usted visita y si lo protegen de 
sitios potencialmente peligrosos. 
Estas características vienen configurados la primera vez que 
descargue su navegador, pero tiene la habilidad de cambiar si 
sienten que no son apropiados para sus necesidades. Y también 
puede hacer uso de las herramientas de su navegador web para 
cambiar la configuración de seguridad, como usted prefiera. 
 1- Inicie el navegador Web Internet Explorer. 
 2- Haga clic en el menú “Herramientas” y seleccione “Opciones 
de Internet” del título. 
 3- Haga clic en la opción “Seguridad” en la parte superior de la 
“Opciones de Internet” de la ventana. 
 4- Ahora haga clic en un elemento, como “Internet” o “Sitios 
restringidos”, para acceder a los menús que controlan estas 
características. Haga clic en el menú deslizante y los botones para 
especificar cada valor. 
 5- Reinicia el navegador Internet Explorer para guardar sus 
reglas de seguridad editados.
ANTIVIRUS BASADOS EN LA NUBE 
 Baidu Antivirus 
 Panda Cloud Antivirus 
 HitmanPro 
 IObit Malware Fighter 
 Sophos Cloud 
 TrendMicro HouseCall 
 Kingsoft Cloud Antivirus 
 Immunet 
 Avira Protection Cloud 
 Threat Fire 
 Comodo Cloud Scanner
CONFIGURA LA SEGURIDAD DEL 
BIOS 
 La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el 
gestor de arranque, pueden ayudar a prevenir que usuarios no 
autorizados que tengan acceso físico a sus sistemas, arranquen desde 
medios removibles u obtengan acceso como root a través del modo 
monousuario. Pero las medidas de seguridad que uno debería tomar para 
protegerse contra tales ataques dependen tanto de la confidencialidad de 
la información que las estaciones tengan como de la ubicación de la 
máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta 
no contiene datos confidenciales, entonces puede que no sea crítico 
prevenir tales ataques. Sin embargo, si se deja al descuido en la misma 
exhibición, la portátil de uno de los empleados con llaves privadas SSH 
sin encriptar para la red corporativa, esto puede conducir a una violación 
de seguridad importante para la compañía completa. 
 Por otro lado, si la estación de trabajo está localizada en un lugar donde 
sólo los usuarios autorizados o de confianza tienen acceso, entonces la 
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.

Weitere ähnliche Inhalte

Was ist angesagt?

temas alatorios
temas alatoriostemas alatorios
temas alatorios
xavito1996
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
XIMO GOMIS
 

Was ist angesagt? (17)

Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 
Tint
TintTint
Tint
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.
 
Kaspersky[1]
Kaspersky[1]Kaspersky[1]
Kaspersky[1]
 
Victor
VictorVictor
Victor
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 

Andere mochten auch

Problema y situación problemática
Problema y situación problemáticaProblema y situación problemática
Problema y situación problemática
Dahi Obando
 
November 26, 2014
November 26, 2014November 26, 2014
November 26, 2014
khyps13
 
Seminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosasSeminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosas
Hernán Rodríguez
 
Vortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas HöchstVortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas Höchst
Macht Bildung
 
Primer despacho causa Hospital de Niños
Primer despacho causa Hospital de NiñosPrimer despacho causa Hospital de Niños
Primer despacho causa Hospital de Niños
Luis Federico Arias
 
Características de sistemas operativos
Características de sistemas operativosCaracterísticas de sistemas operativos
Características de sistemas operativos
Marifer Martínez
 

Andere mochten auch (20)

Präsentation entwicklung der ccs])
Präsentation entwicklung der ccs])Präsentation entwicklung der ccs])
Präsentation entwicklung der ccs])
 
Acoso escolar baleares
Acoso escolar balearesAcoso escolar baleares
Acoso escolar baleares
 
Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )
Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )
Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )
 
paralisis
paralisisparalisis
paralisis
 
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
 
Globetrotter @ E-Commerce Hacktable HH
Globetrotter @ E-Commerce Hacktable HHGlobetrotter @ E-Commerce Hacktable HH
Globetrotter @ E-Commerce Hacktable HH
 
Problema y situación problemática
Problema y situación problemáticaProblema y situación problemática
Problema y situación problemática
 
E portafolio angie-sanchez grupo 215
E portafolio angie-sanchez grupo 215E portafolio angie-sanchez grupo 215
E portafolio angie-sanchez grupo 215
 
November 26, 2014
November 26, 2014November 26, 2014
November 26, 2014
 
Servicios de google
Servicios de googleServicios de google
Servicios de google
 
Seminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosasSeminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosas
 
Sommer Rennradwoche 2014 in Südtirol
Sommer Rennradwoche 2014 in SüdtirolSommer Rennradwoche 2014 in Südtirol
Sommer Rennradwoche 2014 in Südtirol
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Lectura
LecturaLectura
Lectura
 
Vortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas HöchstVortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas Höchst
 
Primer despacho causa Hospital de Niños
Primer despacho causa Hospital de NiñosPrimer despacho causa Hospital de Niños
Primer despacho causa Hospital de Niños
 
Características de sistemas operativos
Características de sistemas operativosCaracterísticas de sistemas operativos
Características de sistemas operativos
 
Aneap peru diapositiva
Aneap peru diapositivaAneap peru diapositiva
Aneap peru diapositiva
 
Corralejo präsi
Corralejo präsiCorralejo präsi
Corralejo präsi
 
San Pedro - Gabriela Duarte
San Pedro - Gabriela Duarte San Pedro - Gabriela Duarte
San Pedro - Gabriela Duarte
 

Ähnlich wie Configuraciones

PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
jpalencia
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
computo6
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 

Ähnlich wie Configuraciones (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Vanessa
VanessaVanessa
Vanessa
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 

Mehr von Brayan Becerril Perez (15)

The fachmans
The fachmansThe fachmans
The fachmans
 
Calendario 3
Calendario 3Calendario 3
Calendario 3
 
Calendario 2
Calendario 2Calendario 2
Calendario 2
 
Calendario
CalendarioCalendario
Calendario
 
La presentacion ya
La presentacion yaLa presentacion ya
La presentacion ya
 
Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02
 
Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02
 
De bere y wero
De bere y weroDe bere y wero
De bere y wero
 
Practica 2
Practica 2Practica 2
Practica 2
 
Practica 1
Practica 1Practica 1
Practica 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Bereniu la ley
Bereniu la ley Bereniu la ley
Bereniu la ley
 
Presentación1 wero
Presentación1 weroPresentación1 wero
Presentación1 wero
 
Ley Federal de Protección de Datos Personales
Ley Federal de Protección de Datos PersonalesLey Federal de Protección de Datos Personales
Ley Federal de Protección de Datos Personales
 
Sopa de letras 2.docx
Sopa de letras 2.docxSopa de letras 2.docx
Sopa de letras 2.docx
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Configuraciones

  • 1.
  • 2. CONFIGURACION DE ACTUALIZACIONES DEL SISTEMA.  Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.  Para obtener las actualizaciones:  1. En la barra de tareas Inicio, presionar Windows Update, debemos hacer clic en Buscar actualizaciones.  2. Se desplegará una pantalla donde debemos hacer clic en Comprobar e instalar actualizaciones.  3. Una vez finalizado el proceso de descarga, debe reiniciar su PC.
  • 3. ADMINISTRA CUENTAS DE USUARIO.  Desde la ventana Cuentas de usuario que se encuentra en Panel de control > Cuentas de usuario y protección infantil, podemos Administrar otra cuenta, siempre y cuando seamos administradores en el equipo. Si pulsamos la opción veremos una ventana como la siguiente:
  • 4.  Podremos Crear una nueva cuenta desde el enlace, aunque lo que vamos a hacer es seleccionar uno de los cuatro usuarios del equipo para administrarlo. De este modo veremos una ventana con prácticamente las mismas opciones que las que teníamos en nuestra cuenta, con la diferencia de que podremos:  Configurar Control parental  Eliminar la cuenta
  • 5. CIFRADO DE UNIDAD BITLOCKER.  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL.  El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día.  Al control parental se accede desde el Panel de control > Cuentas de usuario y protección infantil > Control parental.
  • 7. CONFIGURA LAS OPCIONES DE SEGURIDD DEL NAVEGADOR La configuración de seguridad de su navegador Web puede determinar qué tipo de páginas usted visita y si lo protegen de sitios potencialmente peligrosos. Estas características vienen configurados la primera vez que descargue su navegador, pero tiene la habilidad de cambiar si sienten que no son apropiados para sus necesidades. Y también puede hacer uso de las herramientas de su navegador web para cambiar la configuración de seguridad, como usted prefiera.  1- Inicie el navegador Web Internet Explorer.  2- Haga clic en el menú “Herramientas” y seleccione “Opciones de Internet” del título.  3- Haga clic en la opción “Seguridad” en la parte superior de la “Opciones de Internet” de la ventana.  4- Ahora haga clic en un elemento, como “Internet” o “Sitios restringidos”, para acceder a los menús que controlan estas características. Haga clic en el menú deslizante y los botones para especificar cada valor.  5- Reinicia el navegador Internet Explorer para guardar sus reglas de seguridad editados.
  • 8. ANTIVIRUS BASADOS EN LA NUBE  Baidu Antivirus  Panda Cloud Antivirus  HitmanPro  IObit Malware Fighter  Sophos Cloud  TrendMicro HouseCall  Kingsoft Cloud Antivirus  Immunet  Avira Protection Cloud  Threat Fire  Comodo Cloud Scanner
  • 9. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.  Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.