SlideShare ist ein Scribd-Unternehmen logo
1 von 73
Alumno(s): Uriel Ricardo Olivares Díaz 
Luis Raisel Martínez Hernández 
Sergio Hidalgo Garandilla 
Ricardo Téllez Bandera 
Lázaro Francisco Herrera León 
Jesús David Ochoa Martínez 
Prof.(a): Víctor Eduardo Ríos Arrieta 
CCYTEM NEZAHUALCOYOTL II 
M2S3
Índice 
 Configura & usa actualizaciones automáticas del sistema & aplicaciones 
 Administra Cuentas de Usuario 
 Configura y usa el cifrado de BitLoker 
 Configura y usa en control Parental
Configura & usa actualizaciones 
automáticas del sistema & aplicaciones 
Alumno(s): Uriel Ricardo Olivares Díaz 
Luis Raisel Martínez Hernández 
Sergio Hidalgo Garandilla 
Ricardo Téllez Bandera 
Lázaro Francisco Herrera León 
Jesús David Ochoa Martínez 
Prof.(a): Víctor Eduardo Ríos Arrieta 
CCYTEM NEZAHUALCOYOTL II 
M2S3
 Si está utilizando Windows XP 
Professional, Windows XP Home 
Edition y Windows XP 64-Bit Edition, 
instale Windows XP SP2 o Windows 
XP Service Pack 3 (SP3) para obtener la 
función de actualizaciones automáticas 
más reciente. Si está utilizando 
Windows XP Professional, Windows 
XP Home Edition y Windows XP 64-Bit 
Edition, instale Windows XP SP2 o 
Windows XP Service Pack 3 (SP3) para 
obtener la función de actualizaciones 
automáticas más reciente. Para obtener 
más información acerca de cómo 
obtener el Service Pack 2, haga clic en 
el número de artículo siguiente para 
verlo en Microsoft Knowledge 
Base:322389 Cómo obtener el Service 
pack más reciente para Windows XP
 Activar y usar actualizaciones 
automáticas 
 En Windows XP Home Edition, 
debe estar iniciado sesión como 
administrador del equipo para 
instalar componentes o modificar 
la configuración de actualizaciones 
automáticas. En Windows XP 
Professional, debe ser iniciado la 
sesión como administrador o 
miembro del grupo 
Administradores.
 Si el equipo está 
conectado a una red, 
configuración de 
directiva de red puede 
impedirle completar los 
procedimientos 
descritos en este 
artículo. Si no tiene 
permiso para completar 
estos procedimientos, 
póngase en contacto con 
el Administrador de red.
 Debe tener o SP1a de 
Windows XP o Windows XP 
SP2 instalado para poder 
instalar Windows XP SP3.
 Buscar actualizaciones 
automáticamente 
 Descargar Nuevas 
Actualizaciones disponibles en 
segundo plano 
 Instalar actualizaciones de 
aplicaciones 
 Instalar archivos de datos del 
sistema y actualizaciones de 
seguridad 
 Con estas casillas 
seleccionadas, nuestro Mac 
buscará e instalará 
actualizaciones no sólo de 
programas instalados, sino que 
también las del sistema 
operativo y que lanza Apple.
Administra Cuentas de Usuario 
Alumno(s): Uriel Ricardo Olivares Díaz 
Luis Raisel Martínez Hernández 
Sergio Hidalgo Garandilla 
Ricardo Téllez Bandera 
Lázaro Francisco Herrera León 
Jesús David Ochoa Martínez 
Prof.(a): Víctor Eduardo Ríos Arrieta 
CCYTEM NEZAHUALCOYOTL II 
M2S3
Cuenta de administrador: 
 El administrador puede realizar todo tipo de tareas con 
el computador y acceder a cualquier ubicación que 
desee, es decir, tiene control sobre toda la 
computadora incluidas las otras cuentas. La cuenta de 
administrador nunca podrá ser inhabilitada o 
eliminada.
Cuenta estándar: 
 Los usuarios que poseen cuentas estándar pueden 
instalar programas o hardware, modificar imágenes y 
datos personales afines, así como crear, cambiar o 
quitar su contraseña.
Cuenta de invitado: 
 La cuenta de invitado no requiere contraseña, no 
puede agregar o quitar programas de la computadora y 
está inhabilitada en forma predeterminada. Este tipo 
de cuenta es ideal para niños o estudiantes.
Administrar cuentas de usuario 
 Para facilitar la administración de las cuentas, haz clic 
en el ícono Cuentas de usuario en el panel de 
control.
 Las cuentas definen lo que pueden hacer los 
usuarios. Windows XP posee tres tipos de cuentas
Configura y usa el cifrado de 
BitLoker 
Alumno(s): Uriel Ricardo Olivares Díaz 
Luis Raisel Martínez Hernández 
Sergio Hidalgo Garandilla 
Ricardo Téllez Bandera 
Lázaro Francisco Herrera León 
Jesús David Ochoa Martínez 
Prof.(a): Víctor Eduardo Ríos Arrieta 
CCYTEM NEZAHUALCOYOTL II 
M2S3
¿Qué es el Cifrado de unidad 
BitLocker? 
 El Cifrado de unidad BitLocker es una característica de 
seguridad integral del sistema operativo Windows 7 
que ayuda a proteger los datos almacenados en 
unidades de datos fijas y extraíbles y en la unidad del 
sistema operativo. BitLocker protege de "ataques sin 
conexión", que son aquéllos que se realizan 
deshabilitando o evitando el sistema operativo 
instalado, o bien, quitando físicamente el disco duro 
para atacar los datos por separado.
 Haga clic en Inicio, Panel de control, Sistema y 
seguridad y, a continuación, en Cifrado de unidad 
BitLocker.
 Haga clic en Inicio, Panel de control, Sistema y 
seguridad y, a continuación, en Cifrado de unidad 
BitLocker. 
 Haga clic en Activar BitLocker para la unidad del 
sistema operativo. BitLocker examinará el equipo a fin 
de asegurarse de que cumple con los requisitos del 
sistema de BitLocker. Si el equipo cumple con los 
requisitos, BitLocker le informará los próximos pasos 
que deben realizarse para activar BitLocker, tales como 
la preparación de la unidad, la activación del TPM y el 
cifrado de la unidad.
 Una vez que se inicializa el TPM, el asistente para la 
configuración de BitLocker le solicita que elija cómo 
desea almacenar la clave de recuperación. 
 El asistente para la configuración de BitLocker le 
pregunta si está listo para cifrar la unidad. Confirme 
que la casilla Ejecutar la comprobación del sistema 
de BitLocker está activada y, a continuación, haga clic 
en Continuar.
 Confirme que desea reiniciar el equipo al hacer clic 
en Reiniciar ahora. El equipo se reinicia y BitLocker 
comprueba si el equipo cumple con los requisitos de 
BitLocker y está preparado para el cifrado. Si no lo está, al 
iniciar sesión aparecerá un mensaje de error que alerta 
sobre el problema. 
 Si está preparado para el cifrado, aparecerá la barra de 
estado Cifrar, que muestra el progreso de cifrado de la 
unidad. Puede supervisar el estado de finalización en curso 
del cifrado de la unidad de disco, si mueve el puntero del 
mouse sobre el icono Cifrado de unidad BitLocker en el 
área de notificación, en el extremo derecho de la barra de 
tareas. El cifrado de la unidad puede tardar unos minutos.
Configura y usa el control Parental 
Alumno(s): Uriel Ricardo Olivares Díaz 
Luis Raisel Martínez Hernández 
Sergio Hidalgo Garandilla 
Ricardo Téllez Bandera 
Lázaro Francisco Herrera León 
Jesús David Ochoa Martínez 
Prof.(a): Víctor Eduardo Ríos Arrieta 
CCYTEM NEZAHUALCOYOTL II 
M2S3
 Si el equipo está conectado a un dominio, la opción 
Control parental no está disponible.
 Puede usar el Control parental para administrar la 
forma en que los niños usan el equipo. Por ejemplo, 
puede establecer límites para el número de horas que 
los niños pueden usar el equipo, los tipos de juegos a 
los que pueden jugar y los programas que pueden 
ejecutar.
 Cuando el Control parental bloquea el acceso a un 
juego o un programa, se muestra una notificación que 
indica que estos se han bloqueado. Los niños pueden 
hacer clic en la notificación para solicitar permiso de 
acceso a ese juego o programa. Puede permitir el 
acceso si especifica la información de cuenta.
 Para configurar el Control parental para un niño, necesitará 
una cuenta de usuario de administrador. Antes de 
comenzar, asegúrese de que cada niño para el que desee 
configurar el Control parental disponga de una cuenta de 
usuario estándar. El Control parental solamente puede 
aplicarse a una cuenta de usuario estándar. Para obtener 
más información acerca de las cuentas de usuario y cómo 
configurarlas
para una cuenta de usuario 
estándar 
 Para abrir Control parental, haga clic en el botón Inicio, 
después en Panel de control y, a continuación, 
en Cuentas de usuario y protección infantil, haga clic 
en Configurar el Control parental para todos los 
usuarios. Si se le solicita una contraseña de 
administrador o una confirmación, escriba la contraseña o 
proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea 
establecer el Control parental. Si la cuenta de usuario 
estándar no está aún configurada, haga clic en Crear 
nueva cuenta de usuario para configurar una cuenta 
nueva.
 En Control parental, haga clic en Activado, aplicar 
configuración actual. 
 Una vez que haya activado el Control parental para la 
cuenta de usuario estándar de un niño, puede ajustar 
los siguientes valores individuales que desea controlar: 
 Límites de tiempo. 
 Juegos. 
 Permitir o bloquear programas específicos.
Como bloquear e impedir el 
acceso a sitios y páginas web de 
internet 
Bloquear el acceso a sitios o páginas 
de internet usando el archivo hosts 
¿Qué es el archivo hosts? 
 Unos de los métodos muy 
usados y efectivos es 
implementar una regla en el 
archivo hosts de Windows. 
Es algo sumamente sencillo 
cuando se haga la primera vez. 
No es necesario para ello 
ningún software ni 
conocimientos técnicos, solo 
el Bloc de notas de Windows, 
el nombre de dominio del sitio 
a bloquear y acceder al archivo 
hosts. 
 El archivo hosts es solo un pequeño 
archivo de texto usado en todas las 
versiones existentes de Windows. 
Funciona de forma similar a un 
servidor DNS. 
Al escribir cualquier dirección en la 
barra del navegador o dar un clic en 
un vínculo de una página, Windows 
buscará en dicho archivo si existe 
alguna referencia al dominio de la 
dirección URL. 
Si no existe alguna, hará la petición 
al servidor DNS asignado en la red.
Zonas de seguridad 
 Al cambiar la configuración de seguridad, puedes 
personalizar el modo en que Internet Explorer te ayuda a 
proteger tu PC frente a contenido web potencialmente 
perjudicial o malintencionado. Internet Explorer asigna 
de forma automática todos los sitios web a una zona de 
seguridad: Internet, Intranet local, Sitios de confianza o 
Sitios restringidos. Cada zona tiene un nivel de seguridad 
predeterminado que determina qué tipo de contenido 
podría estar bloqueado para ese sitio. Según el nivel de 
seguridad de un sitio, algún contenido podría estar 
bloqueado hasta que decidas permitirlo, los controles 
ActiveX podrían no ejecutarse automáticamente o 
podrían aparecer mensajes de advertencia en 
determinados sitios. Puedes personalizar la configuración 
de cada zona para decidir cuánta protección quieres o no 
quieres tener.
In private 
Que es 
Para activar el filtrado InPrivate por 
primera vez, siga este 
procedimiento: 
 De forma predeterminada, Filtrado 
InPrivate analiza los sitios web que 
visita y los proveedores de 
contenido que se usan en dichos 
sitios, pero no los bloquea 
automáticamente. Puede optar por 
permitir o bloquear cualquier 
proveedor de contenido que Filtrado 
InPrivate identifique por estar 
recibiendo información sobre su 
exploración. Asimismo, puede hacer 
que Filtrado InPrivate bloquee 
automáticamente todos los 
proveedores de contenido, o bien 
puede desactivar Filtrado InPrivate. 
 Para abrir Internet Explorer, haga clic en 
el botón Inicio. En el cuadro de 
búsqueda escriba Internet Explorer y en 
la lista de resultados haga clic en 
Internet Explorer. 
 Haga clic en el botón Seguridad, a 
continuación en Filtrado InPrivate y, a 
continuación, realice una de las acciones 
siguientes: 
 Haga clic en Bloquear para bloquear 
automáticamente sitios web. 
 Haga clic en Me permite elegir qué 
proveedores reciben mi información 
para elegir el contenido por bloquear o 
permitir. Cuando haya finalizado, haga 
clic en Aceptar.
 Si ya activó el filtrado InPrivate, siga este 
procedimiento: 
 Para abrir Internet Explorer, haga clic en el botón 
Inicio. En el cuadro de búsqueda escriba Internet 
Explorer y en la lista de resultados haga clic en 
Internet Explorer. 
 Haga clic en el botón Seguridad y, a continuación, en 
Configuración de Filtrado InPrivate. 
 Realice una de las acciones siguientes: 
 Para bloquear sitios de forma automática, haga clic en 
Bloquear automáticamente. 
 Para bloquear sitios de forma manual, haga clic en 
Elegir contenido para bloquear o permitir. 
 Para desactivar Filtrado InPrivate, haga clic en 
Desactivar. 
 Haga clic en Aceptar.
ACTIVE X  ActiveX son pequeñas 
aplicaciones web que mejoran 
el contenido de tu experiencia 
en una página web mientras 
usas Internet Explorer. Si 
tienes ActiveX bloqueado, no 
podrás ver alguno de los 
contenidos que el creador 
quería que vieras. Necesitarás 
ajustar el navegador para 
desbloquear ActiveX, un 
proceso que toma dos 
minutos. 
 Inicia Internet Explorer. 
 2 Haz clic en "Herramientas" 
en la barra principal. Deslízate 
y haz clic en "Opciones de 
Internet". 
 3 Selecciona la pestaña 
"Seguridad" y selecciona el 
ícono "Internet". 
 4 Haz clic en el botón "Nivel 
personalizado". Haz clic en los 
botones radiales al lado de 
"Habilitar" debajo de cada 
objeto de "ActiveX" en la lista 
"Ajustes". Haz clic en el botón 
"Ok".
Que es Smart creen 
 El filtro Smart creen es un filtro de Microsoft 
diseñado para proteger a sus usuarios contra la 
suplantación de identidad (phishing) y el 
hardware malicioso (malware), además de 
advertirte de descargas peligrosas. 
Esto puede tener sus ventajas, como por ejemplo 
evitar falsas notificaciones desde las redes sociales o 
impedir a los intrusos ver tus datos, pero también 
tiene algunos inconvenientes. El filtro Smart creen 
de Internet Explorer puede bloquear sitios de 
nuestra confianza que necesitemos visitar o 
descargas seguras ya que tiene un margen de error. 
Para visitar dichos sitios deberemos proceder a la 
desactivación del filtro de Smart creen.
Antivirus existentes 
 En la actualidad existen antivirus que usan la nube 
como motor de actualización. Por ese motivo te vamos 
a presentar 5 antivirus gratuitos basados en la 
nube, para que cambies la forma de protegerte de las 
amenazas externas. 
Desde que Panda Security, sacara a la luz el primer 
antivirus que trabaja en la nube, varias empresas 
han copiado sus pasos. Y es así como hoy disponemos 
de un gran catálogo de antivirus gratuitos basados en 
la nube.
Panda Cloud Antivirus 
 Vamos a comenzar con el 
pionero de los antivirus 
basados en la nube. Por 
supuesto estamos hablando 
de Panda Cloud Antivirus que 
tiene como características 
principales, la identificación 
de malware online, 
velocidad a la hora de 
escanear y detectar 
amenazas, consume pocos 
recursos del sistema, es 
totalmente gratuito y está en 
español. 
 Pero uno de los puntos 
fuertes del antivirus es que 
utiliza los datos compartidos 
por la inteligencia colectiva 
(su comunidad) para 
detectar cualquier software 
malintencionado. Gracias a 
esta tecnología Panda Cloud 
Antivirus no te pedirá 
actualizaciones. 
Panda Cloud Antivirus se 
encuentra disponible para 
sistemas operativos Windows 
tanto para sus versiones de 32 
y 64 bits.
Immunet FREE Antivirus 
 Sin duda Immunet toma lo 
mejor de Panda y lo lleva a 
la máxima expresión y esto 
se ve reflejado en la 
valoración de los usuarios 
sobre el antivirus. 
Immunet aprovecha la 
conexión a internet para 
conectarse a sus propios 
servidores para analizar y 
detectar cualquier 
amenaza que se encuentre 
en tu ordenador. 
 La herramienta es sencilla 
de usar, consume muy 
pocos recursos, no requiere 
ser actualizado y tiene 
protección en tiempo 
real. 
Immunet FREE 
Antivirus se encuentra 
disponible para sistemas 
operativos Windows, tanto 
en sus versiones de 32 y 64 
bits
Kingsoft Cloud Antivirus 
 Si quieres un antivirus basado en la nube y que cuente 
con el respaldo del gigante chino Kingsoft Corporation 
Limited, sin duda esta herramienta te resultará interesante. 
Kingsoft cuenta con protección en tiempo real (incluso de 
los medios extraíbles), escaneo rápido e inteligente, 
opción de incorporar módulos adicionales para mejorar el 
antivirus (Web Defense, IM Defense, Video Defense, 
Download Shield y USB Defense), no consume recursos y 
puede trabajar simultáneamente con otros antivirus. 
Con Kingsoft Antivirus obtendrás un novedoso y potente 
antivirus. Se encuentra disponible para los sistemas 
operativos Windows.
Cómodo Cloud Scanner 
 Si lo que buscas es una 
herramienta menos potente 
pero que te demande poco 
tiempo y que, a su vez, 
analice y detecte un 
posible software 
malintencionado que 
quiera atacar tu ordenador, 
Comodo Cloud Scanner es 
la herramienta que estas 
buscando. 
El antivirus cuenta con 
protección en tiempo real y 
sus motores de detección 
están basados en la nube. 
 Pero uno de los puntos 
novedosos del antivirus 
desarrollado por Comodo es 
el detector de archivos 
sobrantes y detector de 
problemas del registro. 
Con Comodo Cloud Scanne 
podrás hacer un escaneo 
profundo del sistema o bien 
realizarlo por particiones. 
Comodo Cloud Scanner es 
una utilidad gratuita y 
disponible para sistemas 
operativo Windows, tanto en 
sus versiones de 32 y 64 bits.
Avira Protection Cloud 
 Avira Protection Cloud ha salido 
al mercado para recuperar los 
usuarios perdidos en el mercado 
de los antivirus gratuitos. 
Avira Protection Cloud es una 
alternativa al ya conocido Avira, 
pero en esta versión basada en la 
nube destacamos su potente 
buscador de amenazas (busca 
en los procesos en ejecución, las 
aplicaciones de inicio, los 
servicios de Windows y otros 
huecos donde se puede esconder 
cualquier software 
malintencionado). 
 Al detectar una amenaza, envía 
la misma a su servidor y los 
compara con otro software 
malintencionado alojado en su 
base de datos y los resultados 
tomados son enviados de forma 
inmediata a nuestra interfaz de 
usuario. 
Avira Protection Cloud es un 
antivirus basado en la nube, 
totalmente gratuito y disponible 
para sistemas operativos 
Windows.
Configuración desde el sector de 
arranque 
 La protección con contraseñas para el BIOS (o equivalentes 
al BIOS) y el gestor de arranque, pueden ayudar a prevenir 
que usuarios no autorizados que tengan acceso físico a sus 
sistemas, arranquen desde medios removibles u obtengan 
acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para 
protegerse contra tales ataques dependen tanto de la 
confidencialidad de la información que las estaciones 
tengan como de la ubicación de la máquina. 
 Por ejemplo, si se utiliza una máquina en una exhibición y 
esta no contiene datos confidenciales, entonces puede que 
no sea crítico prevenir tales ataques.
 Por otro lado, si la estación de trabajo está localizada 
en un lugar donde sólo los usuarios autorizados o de 
confianza tienen acceso, entonces la seguridad del 
BIOS o del gestor de arranque puede que no sea 
necesaria. 
 Sin embargo, si se deja al descuido en la misma 
exhibición, la portátil de uno de los empleados con 
llaves privadas SSH sin encriptar para la red 
corporativa, esto puede conducir a una violación de 
seguridad importante para la compañía completa.
Contraseñas del BIOS 
 Las siguientes son las dos razones básicas por las que 
proteger la BIOS de una computadora con una contraseña 
 Prevenir cambios a las configuraciones del BIOS — Si un 
intruso tiene acceso a la BIOS, puede configurarlo para que 
arranque desde un diskette o CD-ROM. Esto les permite 
entrar en modo de rescate o monousuario, lo que a su vez 
les permite plantar programas dañinos en el sistema o 
copiar datos confidenciales. 
 Prevenir el arranque del sistema — Algunas BIOS es le 
permiten proteger el proceso de arranque con una 
contraseña. Cuando está funcionalidad está activada, un 
atacante esta forzado a introducir una contraseña antes de 
que el BIOS lance el gestor de arranque.
 Debido a que los métodos para colocar contraseñas del 
BIOS varían entre fabricantes de equipos, consulte el 
manual de su computador para ver las instrucciones 
específicas. 
 Si olvida su contraseña del BIOS, usualmente esta se 
puede reconfigurar bien sea a través de los jumpers en 
la tarjeta madre o desconectando la batería CMOS. Por 
esta razón, es una buena idea bloquear el chasis del 
computador si es posible. Sin embargo, consulte el 
manual del computador o tarjeta madre antes de 
proceder a desconectar la batería CMOS.
Aseguramiento de plataformas 
diferentes a x86 
 Hay plataformas que utilizan programas diferentes 
para llevar a cabo tareas de bajo nivel más o menos 
similares a las del BIOS en sistemas x86. Por ejemplo, 
las computadoras basadas en Intel® Itanium™ utilizan 
la Extensible Firmware Interface (EFI). 
 Para ver las instrucciones sobre cómo proteger con 
contraseñas estos programas, refiérase a las 
instrucciones del fabricante.
Contraseñas del gestor de 
arranque 
 A continuación se muestran las razones principales 
por las cuales proteger el gestor de arranque Linux: 
 Previene el acceso en modo monousuario — Si un 
atacante puede arrancar en modo monousuario, se 
convierte en el supe usuario de forma automática sin 
que se le solicite la contraseña de acceso.
 Previene el acceso a la consola de GRUB — Si la 
máquina utiliza GRUB como el gestor de arranque, un 
atacante puede usar la interfaz del editor para cambiar 
su configuración o para reunir información usando el 
comando cat. 
 Previene el acceso a sistemas operativos inseguros — Si 
es un sistema de arranque dual, un atacante puede 
seleccionar un sistema operativo en el momento de 
arranque, tal como DOS, el cual ignora los controles de 
acceso y los permisos de archivos
Protegiendo GRUB con contraseñas 
 4.2.2.1. Protegiendo GRUB con contraseñas 
 Puede configurar GRUB para solucionar los primeros 
dos problemas listados en la Sección 4.2.2 añadiendo 
una directiva de contraseña a su archivo de 
configuración. Para hacer esto, primero seleccione una 
contraseña, luego abra un indicador de comandos del 
Shell, conéctese como ROOT y escriba: 
 /sbin/grub-md5-crypt
 Cuando se le pida, escriba la contraseña GRUB y 
presione [Intro]. Esto retornará un hash MD5 para la 
contraseña. 
 Luego, modifique el archivo de configuración GRUB 
/boot/grub/grub.conf. Abra el archivo y debajo de la 
línea timeout en la sección principal del documento, 
añada la siguiente línea: 
 password --md5 <password-hash> 
 Reemplace <password-hash> con el valor retornado 
por /sbin/grub-md5-crypt 
 La próxima vez que el sistema arranque, el menú de 
GRUB no le permitirá accesar el editor o la interfaz de 
comandos sin primero presionar [p] seguido por la 
contraseña de GRUB.
 Lamentablemente, esta solución no previene a un 
atacante de arrancar en un sistema operativo inseguro, 
si se está en un ambiente de arranque dual. Para esto, 
necesita editar una parte diferente del archivo 
/boot/grub/grub.conf. 
 Busque la línea title del sistema operativo inseguro y 
añada una línea que diga lock directamente debajo de 
ella. 
 Para un sistema DOS, la estrofa debería comenzar con 
algo similar a: 
 title DOS lock

Weitere ähnliche Inhalte

Was ist angesagt?

Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
configuraciones
configuracionesconfiguraciones
configuracionesPaola RM
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSuGey DOlly SoRia
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwaresugeyshita
 
M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10MFPMarioFernandez
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuariocestiogalo
 

Was ist angesagt? (16)

Manual
ManualManual
Manual
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Windows 8
Windows 8Windows 8
Windows 8
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuario
 
Bitlocker
BitlockerBitlocker
Bitlocker
 

Andere mochten auch

Andere mochten auch (20)

Modtesoreria
ModtesoreriaModtesoreria
Modtesoreria
 
Reglamento sena
Reglamento  senaReglamento  sena
Reglamento sena
 
Clasificación de las computadoras
Clasificación de las computadorasClasificación de las computadoras
Clasificación de las computadoras
 
USO DE YOUTOBE
USO DE YOUTOBEUSO DE YOUTOBE
USO DE YOUTOBE
 
Trabajo 1 sistemas operativos
Trabajo 1   sistemas operativosTrabajo 1   sistemas operativos
Trabajo 1 sistemas operativos
 
PLE
PLEPLE
PLE
 
C L U F
C L U FC L U F
C L U F
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Abrazo Mortal - UCC Leon
Abrazo Mortal - UCC LeonAbrazo Mortal - UCC Leon
Abrazo Mortal - UCC Leon
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Gran Depresión
Gran Depresión Gran Depresión
Gran Depresión
 
Libertadores final 24 abril
Libertadores final 24 abrilLibertadores final 24 abril
Libertadores final 24 abril
 
Taller+de+conversiones (1)
Taller+de+conversiones (1)Taller+de+conversiones (1)
Taller+de+conversiones (1)
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Temas de matemáticas
Temas de matemáticasTemas de matemáticas
Temas de matemáticas
 
Tasca2.1
Tasca2.1Tasca2.1
Tasca2.1
 
Contenidos sexto
Contenidos sextoContenidos sexto
Contenidos sexto
 
Los metales
Los metalesLos metales
Los metales
 
Exposicion unidad 4
Exposicion unidad 4Exposicion unidad 4
Exposicion unidad 4
 
Rumbo Al Exito
Rumbo Al ExitoRumbo Al Exito
Rumbo Al Exito
 

Ähnlich wie PRESENTACION DE CONFIGURACIONES

Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridadAntonio Medina
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricosL1a2u3
 

Ähnlich wie PRESENTACION DE CONFIGURACIONES (20)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
2
22
2
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 

Mehr von Luis Raisel Martinez Hernandes (7)

Perrro
PerrroPerrro
Perrro
 
M2s1
M2s1M2s1
M2s1
 
M2s1
M2s1M2s1
M2s1
 
M2 s2
M2 s2M2 s2
M2 s2
 
Fallas y diagnosticos
Fallas y diagnosticosFallas y diagnosticos
Fallas y diagnosticos
 
M2 s2
M2 s2M2 s2
M2 s2
 
Drive image
Drive imageDrive image
Drive image
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Kürzlich hochgeladen (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

PRESENTACION DE CONFIGURACIONES

  • 1. Alumno(s): Uriel Ricardo Olivares Díaz Luis Raisel Martínez Hernández Sergio Hidalgo Garandilla Ricardo Téllez Bandera Lázaro Francisco Herrera León Jesús David Ochoa Martínez Prof.(a): Víctor Eduardo Ríos Arrieta CCYTEM NEZAHUALCOYOTL II M2S3
  • 2. Índice  Configura & usa actualizaciones automáticas del sistema & aplicaciones  Administra Cuentas de Usuario  Configura y usa el cifrado de BitLoker  Configura y usa en control Parental
  • 3. Configura & usa actualizaciones automáticas del sistema & aplicaciones Alumno(s): Uriel Ricardo Olivares Díaz Luis Raisel Martínez Hernández Sergio Hidalgo Garandilla Ricardo Téllez Bandera Lázaro Francisco Herrera León Jesús David Ochoa Martínez Prof.(a): Víctor Eduardo Ríos Arrieta CCYTEM NEZAHUALCOYOTL II M2S3
  • 4.  Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:322389 Cómo obtener el Service pack más reciente para Windows XP
  • 5.
  • 6.  Activar y usar actualizaciones automáticas  En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe ser iniciado la sesión como administrador o miembro del grupo Administradores.
  • 7.
  • 8.  Si el equipo está conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos descritos en este artículo. Si no tiene permiso para completar estos procedimientos, póngase en contacto con el Administrador de red.
  • 9.
  • 10.  Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar Windows XP SP3.
  • 11.
  • 12.  Buscar actualizaciones automáticamente  Descargar Nuevas Actualizaciones disponibles en segundo plano  Instalar actualizaciones de aplicaciones  Instalar archivos de datos del sistema y actualizaciones de seguridad  Con estas casillas seleccionadas, nuestro Mac buscará e instalará actualizaciones no sólo de programas instalados, sino que también las del sistema operativo y que lanza Apple.
  • 13.
  • 14. Administra Cuentas de Usuario Alumno(s): Uriel Ricardo Olivares Díaz Luis Raisel Martínez Hernández Sergio Hidalgo Garandilla Ricardo Téllez Bandera Lázaro Francisco Herrera León Jesús David Ochoa Martínez Prof.(a): Víctor Eduardo Ríos Arrieta CCYTEM NEZAHUALCOYOTL II M2S3
  • 15. Cuenta de administrador:  El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.
  • 16.
  • 17. Cuenta estándar:  Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.
  • 18.
  • 19. Cuenta de invitado:  La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.
  • 20.
  • 21. Administrar cuentas de usuario  Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.
  • 22.
  • 23.  Las cuentas definen lo que pueden hacer los usuarios. Windows XP posee tres tipos de cuentas
  • 24.
  • 25. Configura y usa el cifrado de BitLoker Alumno(s): Uriel Ricardo Olivares Díaz Luis Raisel Martínez Hernández Sergio Hidalgo Garandilla Ricardo Téllez Bandera Lázaro Francisco Herrera León Jesús David Ochoa Martínez Prof.(a): Víctor Eduardo Ríos Arrieta CCYTEM NEZAHUALCOYOTL II M2S3
  • 26. ¿Qué es el Cifrado de unidad BitLocker?  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.
  • 27.
  • 28.  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.
  • 29.
  • 30.  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.  Haga clic en Activar BitLocker para la unidad del sistema operativo. BitLocker examinará el equipo a fin de asegurarse de que cumple con los requisitos del sistema de BitLocker. Si el equipo cumple con los requisitos, BitLocker le informará los próximos pasos que deben realizarse para activar BitLocker, tales como la preparación de la unidad, la activación del TPM y el cifrado de la unidad.
  • 31.
  • 32.  Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija cómo desea almacenar la clave de recuperación.  El asistente para la configuración de BitLocker le pregunta si está listo para cifrar la unidad. Confirme que la casilla Ejecutar la comprobación del sistema de BitLocker está activada y, a continuación, haga clic en Continuar.
  • 33.
  • 34.  Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. El equipo se reinicia y BitLocker comprueba si el equipo cumple con los requisitos de BitLocker y está preparado para el cifrado. Si no lo está, al iniciar sesión aparecerá un mensaje de error que alerta sobre el problema.  Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos minutos.
  • 35.
  • 36. Configura y usa el control Parental Alumno(s): Uriel Ricardo Olivares Díaz Luis Raisel Martínez Hernández Sergio Hidalgo Garandilla Ricardo Téllez Bandera Lázaro Francisco Herrera León Jesús David Ochoa Martínez Prof.(a): Víctor Eduardo Ríos Arrieta CCYTEM NEZAHUALCOYOTL II M2S3
  • 37.  Si el equipo está conectado a un dominio, la opción Control parental no está disponible.
  • 38.
  • 39.  Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.
  • 40.
  • 41.  Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.
  • 42.
  • 43.  Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y cómo configurarlas
  • 44.
  • 45. para una cuenta de usuario estándar  Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
  • 46.
  • 47.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:  Límites de tiempo.  Juegos.  Permitir o bloquear programas específicos.
  • 48.
  • 49. Como bloquear e impedir el acceso a sitios y páginas web de internet Bloquear el acceso a sitios o páginas de internet usando el archivo hosts ¿Qué es el archivo hosts?  Unos de los métodos muy usados y efectivos es implementar una regla en el archivo hosts de Windows. Es algo sumamente sencillo cuando se haga la primera vez. No es necesario para ello ningún software ni conocimientos técnicos, solo el Bloc de notas de Windows, el nombre de dominio del sitio a bloquear y acceder al archivo hosts.  El archivo hosts es solo un pequeño archivo de texto usado en todas las versiones existentes de Windows. Funciona de forma similar a un servidor DNS. Al escribir cualquier dirección en la barra del navegador o dar un clic en un vínculo de una página, Windows buscará en dicho archivo si existe alguna referencia al dominio de la dirección URL. Si no existe alguna, hará la petición al servidor DNS asignado en la red.
  • 50. Zonas de seguridad  Al cambiar la configuración de seguridad, puedes personalizar el modo en que Internet Explorer te ayuda a proteger tu PC frente a contenido web potencialmente perjudicial o malintencionado. Internet Explorer asigna de forma automática todos los sitios web a una zona de seguridad: Internet, Intranet local, Sitios de confianza o Sitios restringidos. Cada zona tiene un nivel de seguridad predeterminado que determina qué tipo de contenido podría estar bloqueado para ese sitio. Según el nivel de seguridad de un sitio, algún contenido podría estar bloqueado hasta que decidas permitirlo, los controles ActiveX podrían no ejecutarse automáticamente o podrían aparecer mensajes de advertencia en determinados sitios. Puedes personalizar la configuración de cada zona para decidir cuánta protección quieres o no quieres tener.
  • 51. In private Que es Para activar el filtrado InPrivate por primera vez, siga este procedimiento:  De forma predeterminada, Filtrado InPrivate analiza los sitios web que visita y los proveedores de contenido que se usan en dichos sitios, pero no los bloquea automáticamente. Puede optar por permitir o bloquear cualquier proveedor de contenido que Filtrado InPrivate identifique por estar recibiendo información sobre su exploración. Asimismo, puede hacer que Filtrado InPrivate bloquee automáticamente todos los proveedores de contenido, o bien puede desactivar Filtrado InPrivate.  Para abrir Internet Explorer, haga clic en el botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.  Haga clic en el botón Seguridad, a continuación en Filtrado InPrivate y, a continuación, realice una de las acciones siguientes:  Haga clic en Bloquear para bloquear automáticamente sitios web.  Haga clic en Me permite elegir qué proveedores reciben mi información para elegir el contenido por bloquear o permitir. Cuando haya finalizado, haga clic en Aceptar.
  • 52.  Si ya activó el filtrado InPrivate, siga este procedimiento:  Para abrir Internet Explorer, haga clic en el botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.  Haga clic en el botón Seguridad y, a continuación, en Configuración de Filtrado InPrivate.  Realice una de las acciones siguientes:  Para bloquear sitios de forma automática, haga clic en Bloquear automáticamente.  Para bloquear sitios de forma manual, haga clic en Elegir contenido para bloquear o permitir.  Para desactivar Filtrado InPrivate, haga clic en Desactivar.  Haga clic en Aceptar.
  • 53.
  • 54. ACTIVE X  ActiveX son pequeñas aplicaciones web que mejoran el contenido de tu experiencia en una página web mientras usas Internet Explorer. Si tienes ActiveX bloqueado, no podrás ver alguno de los contenidos que el creador quería que vieras. Necesitarás ajustar el navegador para desbloquear ActiveX, un proceso que toma dos minutos.  Inicia Internet Explorer.  2 Haz clic en "Herramientas" en la barra principal. Deslízate y haz clic en "Opciones de Internet".  3 Selecciona la pestaña "Seguridad" y selecciona el ícono "Internet".  4 Haz clic en el botón "Nivel personalizado". Haz clic en los botones radiales al lado de "Habilitar" debajo de cada objeto de "ActiveX" en la lista "Ajustes". Haz clic en el botón "Ok".
  • 55. Que es Smart creen  El filtro Smart creen es un filtro de Microsoft diseñado para proteger a sus usuarios contra la suplantación de identidad (phishing) y el hardware malicioso (malware), además de advertirte de descargas peligrosas. Esto puede tener sus ventajas, como por ejemplo evitar falsas notificaciones desde las redes sociales o impedir a los intrusos ver tus datos, pero también tiene algunos inconvenientes. El filtro Smart creen de Internet Explorer puede bloquear sitios de nuestra confianza que necesitemos visitar o descargas seguras ya que tiene un margen de error. Para visitar dichos sitios deberemos proceder a la desactivación del filtro de Smart creen.
  • 56.
  • 57. Antivirus existentes  En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas. Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube.
  • 58. Panda Cloud Antivirus  Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.  Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá actualizaciones. Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.
  • 59. Immunet FREE Antivirus  Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de los usuarios sobre el antivirus. Immunet aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador.  La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser actualizado y tiene protección en tiempo real. Immunet FREE Antivirus se encuentra disponible para sistemas operativos Windows, tanto en sus versiones de 32 y 64 bits
  • 60. Kingsoft Cloud Antivirus  Si quieres un antivirus basado en la nube y que cuente con el respaldo del gigante chino Kingsoft Corporation Limited, sin duda esta herramienta te resultará interesante. Kingsoft cuenta con protección en tiempo real (incluso de los medios extraíbles), escaneo rápido e inteligente, opción de incorporar módulos adicionales para mejorar el antivirus (Web Defense, IM Defense, Video Defense, Download Shield y USB Defense), no consume recursos y puede trabajar simultáneamente con otros antivirus. Con Kingsoft Antivirus obtendrás un novedoso y potente antivirus. Se encuentra disponible para los sistemas operativos Windows.
  • 61. Cómodo Cloud Scanner  Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. El antivirus cuenta con protección en tiempo real y sus motores de detección están basados en la nube.  Pero uno de los puntos novedosos del antivirus desarrollado por Comodo es el detector de archivos sobrantes y detector de problemas del registro. Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien realizarlo por particiones. Comodo Cloud Scanner es una utilidad gratuita y disponible para sistemas operativo Windows, tanto en sus versiones de 32 y 64 bits.
  • 62. Avira Protection Cloud  Avira Protection Cloud ha salido al mercado para recuperar los usuarios perdidos en el mercado de los antivirus gratuitos. Avira Protection Cloud es una alternativa al ya conocido Avira, pero en esta versión basada en la nube destacamos su potente buscador de amenazas (busca en los procesos en ejecución, las aplicaciones de inicio, los servicios de Windows y otros huecos donde se puede esconder cualquier software malintencionado).  Al detectar una amenaza, envía la misma a su servidor y los compara con otro software malintencionado alojado en su base de datos y los resultados tomados son enviados de forma inmediata a nuestra interfaz de usuario. Avira Protection Cloud es un antivirus basado en la nube, totalmente gratuito y disponible para sistemas operativos Windows.
  • 63.
  • 64. Configuración desde el sector de arranque  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.  Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques.
  • 65.  Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.  Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.
  • 66. Contraseñas del BIOS  Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña  Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales.  Prevenir el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.
  • 67.  Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas.  Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS.
  • 68. Aseguramiento de plataformas diferentes a x86  Hay plataformas que utilizan programas diferentes para llevar a cabo tareas de bajo nivel más o menos similares a las del BIOS en sistemas x86. Por ejemplo, las computadoras basadas en Intel® Itanium™ utilizan la Extensible Firmware Interface (EFI).  Para ver las instrucciones sobre cómo proteger con contraseñas estos programas, refiérase a las instrucciones del fabricante.
  • 69. Contraseñas del gestor de arranque  A continuación se muestran las razones principales por las cuales proteger el gestor de arranque Linux:  Previene el acceso en modo monousuario — Si un atacante puede arrancar en modo monousuario, se convierte en el supe usuario de forma automática sin que se le solicite la contraseña de acceso.
  • 70.  Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su configuración o para reunir información usando el comando cat.  Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque dual, un atacante puede seleccionar un sistema operativo en el momento de arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de archivos
  • 71. Protegiendo GRUB con contraseñas  4.2.2.1. Protegiendo GRUB con contraseñas  Puede configurar GRUB para solucionar los primeros dos problemas listados en la Sección 4.2.2 añadiendo una directiva de contraseña a su archivo de configuración. Para hacer esto, primero seleccione una contraseña, luego abra un indicador de comandos del Shell, conéctese como ROOT y escriba:  /sbin/grub-md5-crypt
  • 72.  Cuando se le pida, escriba la contraseña GRUB y presione [Intro]. Esto retornará un hash MD5 para la contraseña.  Luego, modifique el archivo de configuración GRUB /boot/grub/grub.conf. Abra el archivo y debajo de la línea timeout en la sección principal del documento, añada la siguiente línea:  password --md5 <password-hash>  Reemplace <password-hash> con el valor retornado por /sbin/grub-md5-crypt  La próxima vez que el sistema arranque, el menú de GRUB no le permitirá accesar el editor o la interfaz de comandos sin primero presionar [p] seguido por la contraseña de GRUB.
  • 73.  Lamentablemente, esta solución no previene a un atacante de arrancar en un sistema operativo inseguro, si se está en un ambiente de arranque dual. Para esto, necesita editar una parte diferente del archivo /boot/grub/grub.conf.  Busque la línea title del sistema operativo inseguro y añada una línea que diga lock directamente debajo de ella.  Para un sistema DOS, la estrofa debería comenzar con algo similar a:  title DOS lock