SlideShare a Scribd company logo
1 of 9
“CONFIGURACION” 
CEBALLOS PAREDES IRVIN RACIEL. 
MENDEZ LAGUNES DANIEL. 
305 
VESPERTINO
CONFIGURACION AUTOMATICA DE SISTEMAS Y 
APLICACIONES. 
• La configuración es un conjunto de datos que determina el valor de 
algunas variables de un programa o de un sistema Operativo, estas opciones 
generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar 
para poder ver los cambios, ya que el programa no podrá cargarlos mientras 
se esté ejecutando, si la configuración aún no ha sido definida por el usuario 
(personalizada), el programa o sistema cargará la configuración por defecto 
(predeterminada).
ADMINISTRAR CUENTAS DE USUARIO. 
• La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas 
dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero 
debe entender lo que son las cuentas de usuario y los grupos y como funcionan. 
• La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un 
computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de 
recursos y privilegios de acceso. 
• Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una 
gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado 
por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un 
propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se 
pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder 
a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la 
administración de recursos y acceso.
CONFIGURA EL CIFRADO DE UNIDAD BITLOCKER 
*BitLocker es una aplicación de cifrado de disco. La podemos encontrar en versiones de Windows Vista, Windows 7 y Windows 
Server 2008 en sus versiones más completas, esta aplicación esta diseñada para proteger los datos e impedir el acceso 
no autorizado a cualquier archivo almacenado en la unidad cifrada mediante una clave de 128 bits. 
• Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana 
que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles. 
• Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad. 
• Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la 
unidad” e introducir una contraseña a nuestra unidad. 
• Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla, 
seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
• Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar 
los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que 
hemos elegido anteriormente. Clicaremos en Iniciar cifrado. 
• No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar 
los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado 
podremos hacerlo de la forma que más adelante explicaremos. 
• Y ya tendremos nuestra unidad protegida por contraseña, se nos mostrará con un candado. 
• Cuando conectemos de nuevo la unidad nos pedirá la contraseña que hemos elegido para 
poder acceder a esta. 
• Si por el contrario no deseamos que nuestra unidad esté cifrada lo que debemos hacer es lo siguiente: 
• 
Nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker y Clicamos 
en la opción Desactivar BitLocker, se nos muestra una ventana en la que pulsaremos en Descifrar 
unidad.
• Y comenzará el descifrado cuando termine solo debemos pulsar en Cerrar. 
• Como habéis comprobado con esta aplicación podemos guardar nuestros datos, como un diario o 
imágenes para que nadie pueda verlos sin nuestra autorización. 
• También es muy útil como medida preventiva en caso de perder nuestro pendrive, de este modo 
cualquier persona que lo encuentre no podrá acceder a nuestros datos privados. 
• Nota: 
• 
Siempre que conectemos la unidad a otro equipo debemos introducir la contraseña para 
poder acceder a este.
CONFIGURAR EL CONTROL PARENTAL. 
• Paso 1: 
• Dirígete al Panel de Control en el menú de Inicio. 
• Paso 2: 
• Haz clic en Configurar el Control Parental Para Todos los Usuarios. 
• Paso 3: 
• Haz clic en cualquier Cuenta Estándar. 
• Paso 4: 
• Haz clic en Activado para hacer funcionar el Control Parental. 
• Paso 5: 
• Ahora puedes hacer clic en Límites de Tiempo, Juegos o Permitir y Bloquear Programas Específicos para 
configurar el Control Parental.
ANTIVIRUS BASADO EN LA NUBE. 
• Es un software de protección, que no consume muchos recursos y no necesita de un hardware 
considerable para ejecutarse. Además su bases de antivirus nunca se bajarán a tu computadora, si no 
que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los 
que se encuentren conectados mediante una conexión a internet. 
• Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente 
cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos 
está constantemente actualizada.
CONFIGURA LA SEGURIDAD EN EL BIOS. 
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden 
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen 
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de 
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. 
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, 
entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la 
misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red 
corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. 
• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o 
de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea 
necesaria.

More Related Content

Viewers also liked

Social Science From Mexico Unam 044
Social Science From Mexico Unam 044Social Science From Mexico Unam 044
Social Science From Mexico Unam 044
guestb23700
 
Communique de presse eelv
Communique de presse eelvCommunique de presse eelv
Communique de presse eelv
Laurent Bordeau
 
Stop motion animation presentation
Stop motion animation presentationStop motion animation presentation
Stop motion animation presentation
rebeccashackley
 
Entretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizonsEntretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizons
Laurent Bordeau
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacion
Jairo Argudo
 
Proyecto creativo e innovación 1
Proyecto creativo e innovación 1Proyecto creativo e innovación 1
Proyecto creativo e innovación 1
edisonguamangate
 

Viewers also liked (20)

Expo Muestreo
Expo MuestreoExpo Muestreo
Expo Muestreo
 
Social Science From Mexico Unam 044
Social Science From Mexico Unam 044Social Science From Mexico Unam 044
Social Science From Mexico Unam 044
 
Communique de presse eelv
Communique de presse eelvCommunique de presse eelv
Communique de presse eelv
 
Seminario de actualidad uni 2011
Seminario de actualidad uni 2011Seminario de actualidad uni 2011
Seminario de actualidad uni 2011
 
Talleres
Talleres Talleres
Talleres
 
Taxi driver
Taxi driverTaxi driver
Taxi driver
 
Psicología del color
Psicología del colorPsicología del color
Psicología del color
 
Stop motion animation presentation
Stop motion animation presentationStop motion animation presentation
Stop motion animation presentation
 
Como hacer investigacion_cualitativa
Como hacer investigacion_cualitativa Como hacer investigacion_cualitativa
Como hacer investigacion_cualitativa
 
Tp tutor tp
Tp tutor tpTp tutor tp
Tp tutor tp
 
Selected business article 11/6
Selected business article 11/6Selected business article 11/6
Selected business article 11/6
 
Entretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizonsEntretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizons
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacion
 
Tema 7 ok
Tema 7 okTema 7 ok
Tema 7 ok
 
Psico hoy
Psico hoyPsico hoy
Psico hoy
 
Img 0009
Img 0009Img 0009
Img 0009
 
Guia para el desarrollo de conductas responsables
Guia para el desarrollo de conductas responsablesGuia para el desarrollo de conductas responsables
Guia para el desarrollo de conductas responsables
 
KALLIANDRA LOG MA
KALLIANDRA LOG MAKALLIANDRA LOG MA
KALLIANDRA LOG MA
 
Proyecto creativo e innovación 1
Proyecto creativo e innovación 1Proyecto creativo e innovación 1
Proyecto creativo e innovación 1
 
Enlace Ciudadano Nro 252 tema: presentación bomberos
Enlace Ciudadano Nro 252 tema:  presentación bomberosEnlace Ciudadano Nro 252 tema:  presentación bomberos
Enlace Ciudadano Nro 252 tema: presentación bomberos
 

Similar to Presentación di

2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external
Expert Outsource Pvt Ltd
 
You may be compliant...
You may be compliant...You may be compliant...
You may be compliant...
Greg Swedosh
 
3 windowssecurity
3 windowssecurity3 windowssecurity
3 windowssecurity
richarddxd
 
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docxModern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
raju957290
 

Similar to Presentación di (20)

HARDENING OF WINDOWS 10 OS.pptx
HARDENING OF WINDOWS 10 OS.pptxHARDENING OF WINDOWS 10 OS.pptx
HARDENING OF WINDOWS 10 OS.pptx
 
Examen
ExamenExamen
Examen
 
2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
 
03 bit locker-mod03
03   bit locker-mod0303   bit locker-mod03
03 bit locker-mod03
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
 
hiren boot CD
hiren boot CDhiren boot CD
hiren boot CD
 
Ch11
Ch11Ch11
Ch11
 
Ch11 system administration
Ch11 system administration Ch11 system administration
Ch11 system administration
 
James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara Portfolio 2014 - InfoSec White Paper- Part 5James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara Portfolio 2014 - InfoSec White Paper- Part 5
 
Vista Presentation
Vista PresentationVista Presentation
Vista Presentation
 
Windows 8 Security Free eBook
Windows 8 Security Free eBookWindows 8 Security Free eBook
Windows 8 Security Free eBook
 
You may be compliant...
You may be compliant...You may be compliant...
You may be compliant...
 
You may be compliant, but are you really secure?
You may be compliant, but are you really secure?You may be compliant, but are you really secure?
You may be compliant, but are you really secure?
 
3 windowssecurity
3 windowssecurity3 windowssecurity
3 windowssecurity
 
Desktop and server securityse
Desktop and server securityseDesktop and server securityse
Desktop and server securityse
 
Desktop and Server Security
Desktop and Server SecurityDesktop and Server Security
Desktop and Server Security
 
Checking Windows for signs of compromise
Checking Windows for signs of compromiseChecking Windows for signs of compromise
Checking Windows for signs of compromise
 
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docxModern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
 
iStorage Server: Remote Tape Backup
iStorage Server: Remote Tape BackupiStorage Server: Remote Tape Backup
iStorage Server: Remote Tape Backup
 

Recently uploaded

Salient Features of India constitution especially power and functions
Salient Features of India constitution especially power and functionsSalient Features of India constitution especially power and functions
Salient Features of India constitution especially power and functions
KarakKing
 
Vishram Singh - Textbook of Anatomy Upper Limb and Thorax.. Volume 1 (1).pdf
Vishram Singh - Textbook of Anatomy  Upper Limb and Thorax.. Volume 1 (1).pdfVishram Singh - Textbook of Anatomy  Upper Limb and Thorax.. Volume 1 (1).pdf
Vishram Singh - Textbook of Anatomy Upper Limb and Thorax.. Volume 1 (1).pdf
ssuserdda66b
 

Recently uploaded (20)

Spatium Project Simulation student brief
Spatium Project Simulation student briefSpatium Project Simulation student brief
Spatium Project Simulation student brief
 
Micro-Scholarship, What it is, How can it help me.pdf
Micro-Scholarship, What it is, How can it help me.pdfMicro-Scholarship, What it is, How can it help me.pdf
Micro-Scholarship, What it is, How can it help me.pdf
 
ComPTIA Overview | Comptia Security+ Book SY0-701
ComPTIA Overview | Comptia Security+ Book SY0-701ComPTIA Overview | Comptia Security+ Book SY0-701
ComPTIA Overview | Comptia Security+ Book SY0-701
 
General Principles of Intellectual Property: Concepts of Intellectual Proper...
General Principles of Intellectual Property: Concepts of Intellectual  Proper...General Principles of Intellectual Property: Concepts of Intellectual  Proper...
General Principles of Intellectual Property: Concepts of Intellectual Proper...
 
Salient Features of India constitution especially power and functions
Salient Features of India constitution especially power and functionsSalient Features of India constitution especially power and functions
Salient Features of India constitution especially power and functions
 
Making communications land - Are they received and understood as intended? we...
Making communications land - Are they received and understood as intended? we...Making communications land - Are they received and understood as intended? we...
Making communications land - Are they received and understood as intended? we...
 
SOC 101 Demonstration of Learning Presentation
SOC 101 Demonstration of Learning PresentationSOC 101 Demonstration of Learning Presentation
SOC 101 Demonstration of Learning Presentation
 
Sociology 101 Demonstration of Learning Exhibit
Sociology 101 Demonstration of Learning ExhibitSociology 101 Demonstration of Learning Exhibit
Sociology 101 Demonstration of Learning Exhibit
 
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
 
Google Gemini An AI Revolution in Education.pptx
Google Gemini An AI Revolution in Education.pptxGoogle Gemini An AI Revolution in Education.pptx
Google Gemini An AI Revolution in Education.pptx
 
Dyslexia AI Workshop for Slideshare.pptx
Dyslexia AI Workshop for Slideshare.pptxDyslexia AI Workshop for Slideshare.pptx
Dyslexia AI Workshop for Slideshare.pptx
 
On National Teacher Day, meet the 2024-25 Kenan Fellows
On National Teacher Day, meet the 2024-25 Kenan FellowsOn National Teacher Day, meet the 2024-25 Kenan Fellows
On National Teacher Day, meet the 2024-25 Kenan Fellows
 
Fostering Friendships - Enhancing Social Bonds in the Classroom
Fostering Friendships - Enhancing Social Bonds  in the ClassroomFostering Friendships - Enhancing Social Bonds  in the Classroom
Fostering Friendships - Enhancing Social Bonds in the Classroom
 
TỔNG ÔN TẬP THI VÀO LỚP 10 MÔN TIẾNG ANH NĂM HỌC 2023 - 2024 CÓ ĐÁP ÁN (NGỮ Â...
TỔNG ÔN TẬP THI VÀO LỚP 10 MÔN TIẾNG ANH NĂM HỌC 2023 - 2024 CÓ ĐÁP ÁN (NGỮ Â...TỔNG ÔN TẬP THI VÀO LỚP 10 MÔN TIẾNG ANH NĂM HỌC 2023 - 2024 CÓ ĐÁP ÁN (NGỮ Â...
TỔNG ÔN TẬP THI VÀO LỚP 10 MÔN TIẾNG ANH NĂM HỌC 2023 - 2024 CÓ ĐÁP ÁN (NGỮ Â...
 
Single or Multiple melodic lines structure
Single or Multiple melodic lines structureSingle or Multiple melodic lines structure
Single or Multiple melodic lines structure
 
This PowerPoint helps students to consider the concept of infinity.
This PowerPoint helps students to consider the concept of infinity.This PowerPoint helps students to consider the concept of infinity.
This PowerPoint helps students to consider the concept of infinity.
 
How to Manage Global Discount in Odoo 17 POS
How to Manage Global Discount in Odoo 17 POSHow to Manage Global Discount in Odoo 17 POS
How to Manage Global Discount in Odoo 17 POS
 
Understanding Accommodations and Modifications
Understanding  Accommodations and ModificationsUnderstanding  Accommodations and Modifications
Understanding Accommodations and Modifications
 
Vishram Singh - Textbook of Anatomy Upper Limb and Thorax.. Volume 1 (1).pdf
Vishram Singh - Textbook of Anatomy  Upper Limb and Thorax.. Volume 1 (1).pdfVishram Singh - Textbook of Anatomy  Upper Limb and Thorax.. Volume 1 (1).pdf
Vishram Singh - Textbook of Anatomy Upper Limb and Thorax.. Volume 1 (1).pdf
 
Kodo Millet PPT made by Ghanshyam bairwa college of Agriculture kumher bhara...
Kodo Millet  PPT made by Ghanshyam bairwa college of Agriculture kumher bhara...Kodo Millet  PPT made by Ghanshyam bairwa college of Agriculture kumher bhara...
Kodo Millet PPT made by Ghanshyam bairwa college of Agriculture kumher bhara...
 

Presentación di

  • 1. “CONFIGURACION” CEBALLOS PAREDES IRVIN RACIEL. MENDEZ LAGUNES DANIEL. 305 VESPERTINO
  • 2. CONFIGURACION AUTOMATICA DE SISTEMAS Y APLICACIONES. • La configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada).
  • 3. ADMINISTRAR CUENTAS DE USUARIO. • La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan. • La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso. • Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
  • 4. CONFIGURA EL CIFRADO DE UNIDAD BITLOCKER *BitLocker es una aplicación de cifrado de disco. La podemos encontrar en versiones de Windows Vista, Windows 7 y Windows Server 2008 en sus versiones más completas, esta aplicación esta diseñada para proteger los datos e impedir el acceso no autorizado a cualquier archivo almacenado en la unidad cifrada mediante una clave de 128 bits. • Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles. • Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad. • Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la unidad” e introducir una contraseña a nuestra unidad. • Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla, seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
  • 5. • Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que hemos elegido anteriormente. Clicaremos en Iniciar cifrado. • No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado podremos hacerlo de la forma que más adelante explicaremos. • Y ya tendremos nuestra unidad protegida por contraseña, se nos mostrará con un candado. • Cuando conectemos de nuevo la unidad nos pedirá la contraseña que hemos elegido para poder acceder a esta. • Si por el contrario no deseamos que nuestra unidad esté cifrada lo que debemos hacer es lo siguiente: • Nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker y Clicamos en la opción Desactivar BitLocker, se nos muestra una ventana en la que pulsaremos en Descifrar unidad.
  • 6. • Y comenzará el descifrado cuando termine solo debemos pulsar en Cerrar. • Como habéis comprobado con esta aplicación podemos guardar nuestros datos, como un diario o imágenes para que nadie pueda verlos sin nuestra autorización. • También es muy útil como medida preventiva en caso de perder nuestro pendrive, de este modo cualquier persona que lo encuentre no podrá acceder a nuestros datos privados. • Nota: • Siempre que conectemos la unidad a otro equipo debemos introducir la contraseña para poder acceder a este.
  • 7. CONFIGURAR EL CONTROL PARENTAL. • Paso 1: • Dirígete al Panel de Control en el menú de Inicio. • Paso 2: • Haz clic en Configurar el Control Parental Para Todos los Usuarios. • Paso 3: • Haz clic en cualquier Cuenta Estándar. • Paso 4: • Haz clic en Activado para hacer funcionar el Control Parental. • Paso 5: • Ahora puedes hacer clic en Límites de Tiempo, Juegos o Permitir y Bloquear Programas Específicos para configurar el Control Parental.
  • 8. ANTIVIRUS BASADO EN LA NUBE. • Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajarán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet. • Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.
  • 9. CONFIGURA LA SEGURIDAD EN EL BIOS. • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. • Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. • Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.