2. CONFIGURACION AUTOMATICA DE SISTEMAS Y
APLICACIONES.
• La configuración es un conjunto de datos que determina el valor de
algunas variables de un programa o de un sistema Operativo, estas opciones
generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar
para poder ver los cambios, ya que el programa no podrá cargarlos mientras
se esté ejecutando, si la configuración aún no ha sido definida por el usuario
(personalizada), el programa o sistema cargará la configuración por defecto
(predeterminada).
3. ADMINISTRAR CUENTAS DE USUARIO.
• La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas
dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero
debe entender lo que son las cuentas de usuario y los grupos y como funcionan.
• La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un
computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de
recursos y privilegios de acceso.
• Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una
gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado
por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un
propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se
pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder
a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la
administración de recursos y acceso.
4. CONFIGURA EL CIFRADO DE UNIDAD BITLOCKER
*BitLocker es una aplicación de cifrado de disco. La podemos encontrar en versiones de Windows Vista, Windows 7 y Windows
Server 2008 en sus versiones más completas, esta aplicación esta diseñada para proteger los datos e impedir el acceso
no autorizado a cualquier archivo almacenado en la unidad cifrada mediante una clave de 128 bits.
• Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana
que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles.
• Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad.
• Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la
unidad” e introducir una contraseña a nuestra unidad.
• Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla,
seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
5. • Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar
los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que
hemos elegido anteriormente. Clicaremos en Iniciar cifrado.
• No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar
los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado
podremos hacerlo de la forma que más adelante explicaremos.
• Y ya tendremos nuestra unidad protegida por contraseña, se nos mostrará con un candado.
• Cuando conectemos de nuevo la unidad nos pedirá la contraseña que hemos elegido para
poder acceder a esta.
• Si por el contrario no deseamos que nuestra unidad esté cifrada lo que debemos hacer es lo siguiente:
•
Nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker y Clicamos
en la opción Desactivar BitLocker, se nos muestra una ventana en la que pulsaremos en Descifrar
unidad.
6. • Y comenzará el descifrado cuando termine solo debemos pulsar en Cerrar.
• Como habéis comprobado con esta aplicación podemos guardar nuestros datos, como un diario o
imágenes para que nadie pueda verlos sin nuestra autorización.
• También es muy útil como medida preventiva en caso de perder nuestro pendrive, de este modo
cualquier persona que lo encuentre no podrá acceder a nuestros datos privados.
• Nota:
•
Siempre que conectemos la unidad a otro equipo debemos introducir la contraseña para
poder acceder a este.
7. CONFIGURAR EL CONTROL PARENTAL.
• Paso 1:
• Dirígete al Panel de Control en el menú de Inicio.
• Paso 2:
• Haz clic en Configurar el Control Parental Para Todos los Usuarios.
• Paso 3:
• Haz clic en cualquier Cuenta Estándar.
• Paso 4:
• Haz clic en Activado para hacer funcionar el Control Parental.
• Paso 5:
• Ahora puedes hacer clic en Límites de Tiempo, Juegos o Permitir y Bloquear Programas Específicos para
configurar el Control Parental.
8. ANTIVIRUS BASADO EN LA NUBE.
• Es un software de protección, que no consume muchos recursos y no necesita de un hardware
considerable para ejecutarse. Además su bases de antivirus nunca se bajarán a tu computadora, si no
que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los
que se encuentren conectados mediante una conexión a internet.
• Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente
cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos
está constantemente actualizada.
9. CONFIGURA LA SEGURIDAD EN EL BIOS.
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales,
entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la
misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red
corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.
• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o
de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea
necesaria.