SlideShare a Scribd company logo
1 of 9
CONFIGURA Y USA ACTUALIZACIONES 
 Para activar las actualizaciones automáticas manualmente, siga estos 
pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a 
continuación, presione Aceptar . 
 Haga clic en Actualizaciones automáticas ficha y, a continuación, haga 
clic para seleccionar una de las siguientes opciones. Se recomienda que 
seleccione Automáticas(recomendado) Descargar las 
actualizaciones recomendadas para mi equipo e instalarlas opción. 
 Automáticas(recomendado) descargar las actualizaciones 
recomendadas para mi equipo e instalarlas o Descargar 
actualizaciones por mí, pero permitirme elegir cuándo instalarlas 
Notificarme pero no descargar o instalarlas automáticamente 
 Haga clic en Aceptar. 
 
AUTOMÁTICAS DEL SISTEMA Y 
APLICACIONES .
ADMINISTRA CUENTA DE USUARIOS 
 
Cuando se inicia la sesión en un equipo basado en windows xp, se 
puede proporcionar un nombre de usuario y una contraseña, que se 
convierte en el contexto de seguridad predeterminado para la 
conexión a otros equipos de las redes y a través de internet. no 
obstante, es posible que este nombre de usuario y contraseña no 
proporcionen acceso a todos los recursos que desee. la característica 
nombres de usuarios y contraseñas almacenados proporciona una 
forma de almacenar nombres de usuario y contraseñas adicionales 
como parte del perfil.
PASOS : 
 Cómo administrar los nombres de usuario y contraseñas almacenados 
 Para administrar los nombres de usuario y contraseñas almacenados siga 
estos pasos: Inicie sesión en el equipo como el usuario cuya cuenta desee 
cambiar. 
 Haga clic en Inicio y, después, en Panel de control. 
 En Panel de control, haga clic en Cuentas de usuario en Elija una 
categoría para abrir el cuadro de diálogo Cuentas de usuario. 
 Abra el cuadro de diálogo Nombres de usuarios y contraseñas 
almacenados; para ello, use el método adecuado: 
 Si inicia la sesión con una cuenta limitada: 
 En Tareas relacionadas, haga clic en Administrar mis contraseñas de 
red. 
 Si inicia la sesión con una cuenta con privilegios administrativos: 
 En o elija una cuenta para modificarla, haga clic en su cuenta de 
usuario para abrir el cuadro de diálogo ¿Qué desea cambiar en su 
cuenta?. 
 En Tareas relacionadas, haga clic en Administrar mis contraseñas de 
red.
 Pasos: 
 Para restablecer la contraseña de un 
usuario: 
 Inicia sesión en la Consola del administrador 
de Google. 
 Localiza la cuenta del usuario 
 Haz clic en la fila del usuario para abrir su 
página de información. 
 Haz clic en en la esquina superior derecha 
de la página. 
 Rellena el formulario para escribir (y volver a 
escribir) la contraseña nueva. A medida que 
escribes la contraseña, en un gráfico se 
evalúa su nivel de seguridad. La contraseña 
debe tener al menos ocho caracteres. Haz 
clic en el enlace Seguridad de la 
contraseña para obtener más consejos 
para crear contraseñas seguras. 
 Si quieres, puedes marcar la casilla que 
obliga al usuario a cambiar la contraseña la 
próxima vez que inicie sesión. Nota: Para 
clientes de terceros con contraseñas 
específicas de la aplicación, puede que se 
te pida que vuelvas a generar e introducir tu 
contraseña. 
 Una vez que hayas restablecido la 
contraseña, no te olvides de notificar al 
usuario la contraseña nueva. 
 
ADMINISTRA Y 
RESTABLECER 
CONTRASEÑAS
 Configurar Firefox de forma segura 
 Explica con todo detalle la configuración del 
navegador web Firefox de forma segura, 
ejecutándose sobre el sistema operativo 
Windows XP. 
 Explica cada una de las opciones 
disponibles desde el menú Herramientas > 
Opciones. 
 
 Seguridad en Internet Explorer 
 Explica, con todo detalle, la configuración 
del navegador web Internet Explorer 8 de 
forma segura. 
 Explica el funcionamiento del 
SmartScreenFilter desde la pestaña de 
Seguridad (Safety), que añade seguridad 
cuando el usuario se conecta a webs que 
intentan introducir software malicioso en el 
equipo. 
 Esta herramienta avisa siempre de cualquier 
intento de intrusión. 
 Navegación segura 
 Se trata de una serie de preguntas que 
pueden ayudar a que nuestro equipo esté 
limpio de software malicioso, tengamos 
protegida nuestra intimidad y libres timos, 
chantajes y acosos. 
CONFIGURA 
LAS OPCIONES 
DE SEGURIDAD 
DEL 
NAVEGADOR
ANTIVIRUS BASADOS EN LA 
 ANTIVIRUS BASADO EN LA NUBE" 
NUBE 
En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos 
antivirus que podemos utilizar. 
Panda Cloud Antivirus 
Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente 
gratuito y está en español. 
Immunet 
Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier 
amenaza que se encuentre en tu ordenador. 
Kingsoft 
Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales 
para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus. ANTIVIRUS 
BASADO EN LA NUBE" 
En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos 
antivirus que podemos utilizar. 
Panda Cloud Antivirus 
Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente 
gratuito y está en español. 
Immunet 
Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier 
amenaza que se encuentre en tu ordenador. 
Kingsoft 
Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales 
para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus.
CONFIGRURACION DE 
SEGURIDAD DEL BIOS 
 Seguridad del BIOS y del gestor de arranque 
 La protección con contraseñas para el BIOS (o equivalentes al 
BIOS) y el gestor de arranque, pueden ayudar a prevenir que 
usuarios no autorizados que tengan acceso físico a sus 
sistemas, arranquen desde medios removibles u obtengan 
acceso como root a través del modo modo usuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse 
contra tales ataques dependen tanto de la confidencialidad de 
la información que las estaciones tengan como de la ubicación 
de la máquina.
 Si olvida su contraseña del 
BIOS, usualmente esta se 
puede reconfigurar bien sea 
a través de los jumper en la 
tarjeta madre o 
desconectando la batería 
CMOS. Por esta razón, es 
una buena idea bloquear el 
chasis del computador si es 
posible. Sin embargo, 
consulte el manual del 
computador o tarjeta madre 
antes de proceder a 
desconectar la batería 
CMOS. 
CONTRASEÑAS 
DEL BIOS

More Related Content

Similar to Examen

Free tools for win server administration
Free tools for win server administrationFree tools for win server administration
Free tools for win server administrationConcentrated Technology
 
Presentación di
Presentación diPresentación di
Presentación diIrvincp
 
Tips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management ProgramTips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management ProgramBeyondTrust
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint ProtectionMindRiver Group
 
CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):comworks
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3qacaybagirovv
 
Kaspersky antivirus ppt
Kaspersky antivirus pptKaspersky antivirus ppt
Kaspersky antivirus pptDipak Bamugade
 
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITERUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITEAcodez IT Solutions
 
Windows tuning guide_for_vspace
Windows tuning guide_for_vspaceWindows tuning guide_for_vspace
Windows tuning guide_for_vspacekaduger
 
18IF004_CNS.docx
18IF004_CNS.docx18IF004_CNS.docx
18IF004_CNS.docxRajAmbere1
 
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...Amazon Web Services
 
Desktop and server securityse
Desktop and server securityseDesktop and server securityse
Desktop and server securityseAppin Ara
 

Similar to Examen (20)

Free tools for win server administration
Free tools for win server administrationFree tools for win server administration
Free tools for win server administration
 
Presentación di
Presentación diPresentación di
Presentación di
 
Tips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management ProgramTips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management Program
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
 
ADSelfService User guide
ADSelfService User guideADSelfService User guide
ADSelfService User guide
 
CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
 
Kaspersky antivirus ppt
Kaspersky antivirus pptKaspersky antivirus ppt
Kaspersky antivirus ppt
 
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITERUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
 
iStorage Server: Remote Tape Backup
iStorage Server: Remote Tape BackupiStorage Server: Remote Tape Backup
iStorage Server: Remote Tape Backup
 
Returnil 2010
Returnil 2010Returnil 2010
Returnil 2010
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
 
Windows tuning guide_for_vspace
Windows tuning guide_for_vspaceWindows tuning guide_for_vspace
Windows tuning guide_for_vspace
 
Best free tools for w d a
Best free tools for w d aBest free tools for w d a
Best free tools for w d a
 
Best free tools for win database admin
Best free tools for win database adminBest free tools for win database admin
Best free tools for win database admin
 
10 security enhancements
10 security enhancements10 security enhancements
10 security enhancements
 
AWS essentials EC2
AWS essentials EC2AWS essentials EC2
AWS essentials EC2
 
18IF004_CNS.docx
18IF004_CNS.docx18IF004_CNS.docx
18IF004_CNS.docx
 
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
 
Desktop and server securityse
Desktop and server securityseDesktop and server securityse
Desktop and server securityse
 

Recently uploaded

Introduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsIntroduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsTechSoup
 
Arihant handbook biology for class 11 .pdf
Arihant handbook biology for class 11 .pdfArihant handbook biology for class 11 .pdf
Arihant handbook biology for class 11 .pdfchloefrazer622
 
Advanced Views - Calendar View in Odoo 17
Advanced Views - Calendar View in Odoo 17Advanced Views - Calendar View in Odoo 17
Advanced Views - Calendar View in Odoo 17Celine George
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdfSoniaTolstoy
 
social pharmacy d-pharm 1st year by Pragati K. Mahajan
social pharmacy d-pharm 1st year by Pragati K. Mahajansocial pharmacy d-pharm 1st year by Pragati K. Mahajan
social pharmacy d-pharm 1st year by Pragati K. Mahajanpragatimahajan3
 
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...PsychoTech Services
 
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...Sapna Thakur
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfJayanti Pande
 
Measures of Dispersion and Variability: Range, QD, AD and SD
Measures of Dispersion and Variability: Range, QD, AD and SDMeasures of Dispersion and Variability: Range, QD, AD and SD
Measures of Dispersion and Variability: Range, QD, AD and SDThiyagu K
 
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...EduSkills OECD
 
A Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformA Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformChameera Dedduwage
 
Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...
Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...
Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...Krashi Coaching
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingTechSoup
 
Class 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfClass 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfAyushMahapatra5
 
Measures of Central Tendency: Mean, Median and Mode
Measures of Central Tendency: Mean, Median and ModeMeasures of Central Tendency: Mean, Median and Mode
Measures of Central Tendency: Mean, Median and ModeThiyagu K
 
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...christianmathematics
 
1029-Danh muc Sach Giao Khoa khoi 6.pdf
1029-Danh muc Sach Giao Khoa khoi  6.pdf1029-Danh muc Sach Giao Khoa khoi  6.pdf
1029-Danh muc Sach Giao Khoa khoi 6.pdfQucHHunhnh
 
Call Girls in Dwarka Mor Delhi Contact Us 9654467111
Call Girls in Dwarka Mor Delhi Contact Us 9654467111Call Girls in Dwarka Mor Delhi Contact Us 9654467111
Call Girls in Dwarka Mor Delhi Contact Us 9654467111Sapana Sha
 
General AI for Medical Educators April 2024
General AI for Medical Educators April 2024General AI for Medical Educators April 2024
General AI for Medical Educators April 2024Janet Corral
 

Recently uploaded (20)

Introduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The BasicsIntroduction to Nonprofit Accounting: The Basics
Introduction to Nonprofit Accounting: The Basics
 
Arihant handbook biology for class 11 .pdf
Arihant handbook biology for class 11 .pdfArihant handbook biology for class 11 .pdf
Arihant handbook biology for class 11 .pdf
 
Advanced Views - Calendar View in Odoo 17
Advanced Views - Calendar View in Odoo 17Advanced Views - Calendar View in Odoo 17
Advanced Views - Calendar View in Odoo 17
 
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdfBASLIQ CURRENT LOOKBOOK  LOOKBOOK(1) (1).pdf
BASLIQ CURRENT LOOKBOOK LOOKBOOK(1) (1).pdf
 
social pharmacy d-pharm 1st year by Pragati K. Mahajan
social pharmacy d-pharm 1st year by Pragati K. Mahajansocial pharmacy d-pharm 1st year by Pragati K. Mahajan
social pharmacy d-pharm 1st year by Pragati K. Mahajan
 
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
IGNOU MSCCFT and PGDCFT Exam Question Pattern: MCFT003 Counselling and Family...
 
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
BAG TECHNIQUE Bag technique-a tool making use of public health bag through wh...
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdf
 
Measures of Dispersion and Variability: Range, QD, AD and SD
Measures of Dispersion and Variability: Range, QD, AD and SDMeasures of Dispersion and Variability: Range, QD, AD and SD
Measures of Dispersion and Variability: Range, QD, AD and SD
 
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
Presentation by Andreas Schleicher Tackling the School Absenteeism Crisis 30 ...
 
A Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy ReformA Critique of the Proposed National Education Policy Reform
A Critique of the Proposed National Education Policy Reform
 
Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...
Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...
Kisan Call Centre - To harness potential of ICT in Agriculture by answer farm...
 
Grant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy ConsultingGrant Readiness 101 TechSoup and Remy Consulting
Grant Readiness 101 TechSoup and Remy Consulting
 
Class 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfClass 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdf
 
Measures of Central Tendency: Mean, Median and Mode
Measures of Central Tendency: Mean, Median and ModeMeasures of Central Tendency: Mean, Median and Mode
Measures of Central Tendency: Mean, Median and Mode
 
Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"
Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"
Mattingly "AI & Prompt Design: Structured Data, Assistants, & RAG"
 
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
Explore beautiful and ugly buildings. Mathematics helps us create beautiful d...
 
1029-Danh muc Sach Giao Khoa khoi 6.pdf
1029-Danh muc Sach Giao Khoa khoi  6.pdf1029-Danh muc Sach Giao Khoa khoi  6.pdf
1029-Danh muc Sach Giao Khoa khoi 6.pdf
 
Call Girls in Dwarka Mor Delhi Contact Us 9654467111
Call Girls in Dwarka Mor Delhi Contact Us 9654467111Call Girls in Dwarka Mor Delhi Contact Us 9654467111
Call Girls in Dwarka Mor Delhi Contact Us 9654467111
 
General AI for Medical Educators April 2024
General AI for Medical Educators April 2024General AI for Medical Educators April 2024
General AI for Medical Educators April 2024
 

Examen

  • 1.
  • 2. CONFIGURA Y USA ACTUALIZACIONES  Para activar las actualizaciones automáticas manualmente, siga estos pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a continuación, presione Aceptar .  Haga clic en Actualizaciones automáticas ficha y, a continuación, haga clic para seleccionar una de las siguientes opciones. Se recomienda que seleccione Automáticas(recomendado) Descargar las actualizaciones recomendadas para mi equipo e instalarlas opción.  Automáticas(recomendado) descargar las actualizaciones recomendadas para mi equipo e instalarlas o Descargar actualizaciones por mí, pero permitirme elegir cuándo instalarlas Notificarme pero no descargar o instalarlas automáticamente  Haga clic en Aceptar.  AUTOMÁTICAS DEL SISTEMA Y APLICACIONES .
  • 3. ADMINISTRA CUENTA DE USUARIOS  Cuando se inicia la sesión en un equipo basado en windows xp, se puede proporcionar un nombre de usuario y una contraseña, que se convierte en el contexto de seguridad predeterminado para la conexión a otros equipos de las redes y a través de internet. no obstante, es posible que este nombre de usuario y contraseña no proporcionen acceso a todos los recursos que desee. la característica nombres de usuarios y contraseñas almacenados proporciona una forma de almacenar nombres de usuario y contraseñas adicionales como parte del perfil.
  • 4. PASOS :  Cómo administrar los nombres de usuario y contraseñas almacenados  Para administrar los nombres de usuario y contraseñas almacenados siga estos pasos: Inicie sesión en el equipo como el usuario cuya cuenta desee cambiar.  Haga clic en Inicio y, después, en Panel de control.  En Panel de control, haga clic en Cuentas de usuario en Elija una categoría para abrir el cuadro de diálogo Cuentas de usuario.  Abra el cuadro de diálogo Nombres de usuarios y contraseñas almacenados; para ello, use el método adecuado:  Si inicia la sesión con una cuenta limitada:  En Tareas relacionadas, haga clic en Administrar mis contraseñas de red.  Si inicia la sesión con una cuenta con privilegios administrativos:  En o elija una cuenta para modificarla, haga clic en su cuenta de usuario para abrir el cuadro de diálogo ¿Qué desea cambiar en su cuenta?.  En Tareas relacionadas, haga clic en Administrar mis contraseñas de red.
  • 5.  Pasos:  Para restablecer la contraseña de un usuario:  Inicia sesión en la Consola del administrador de Google.  Localiza la cuenta del usuario  Haz clic en la fila del usuario para abrir su página de información.  Haz clic en en la esquina superior derecha de la página.  Rellena el formulario para escribir (y volver a escribir) la contraseña nueva. A medida que escribes la contraseña, en un gráfico se evalúa su nivel de seguridad. La contraseña debe tener al menos ocho caracteres. Haz clic en el enlace Seguridad de la contraseña para obtener más consejos para crear contraseñas seguras.  Si quieres, puedes marcar la casilla que obliga al usuario a cambiar la contraseña la próxima vez que inicie sesión. Nota: Para clientes de terceros con contraseñas específicas de la aplicación, puede que se te pida que vuelvas a generar e introducir tu contraseña.  Una vez que hayas restablecido la contraseña, no te olvides de notificar al usuario la contraseña nueva.  ADMINISTRA Y RESTABLECER CONTRASEÑAS
  • 6.  Configurar Firefox de forma segura  Explica con todo detalle la configuración del navegador web Firefox de forma segura, ejecutándose sobre el sistema operativo Windows XP.  Explica cada una de las opciones disponibles desde el menú Herramientas > Opciones.   Seguridad en Internet Explorer  Explica, con todo detalle, la configuración del navegador web Internet Explorer 8 de forma segura.  Explica el funcionamiento del SmartScreenFilter desde la pestaña de Seguridad (Safety), que añade seguridad cuando el usuario se conecta a webs que intentan introducir software malicioso en el equipo.  Esta herramienta avisa siempre de cualquier intento de intrusión.  Navegación segura  Se trata de una serie de preguntas que pueden ayudar a que nuestro equipo esté limpio de software malicioso, tengamos protegida nuestra intimidad y libres timos, chantajes y acosos. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR
  • 7. ANTIVIRUS BASADOS EN LA  ANTIVIRUS BASADO EN LA NUBE" NUBE En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos antivirus que podemos utilizar. Panda Cloud Antivirus Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Immunet Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. Kingsoft Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus. ANTIVIRUS BASADO EN LA NUBE" En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos antivirus que podemos utilizar. Panda Cloud Antivirus Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Immunet Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. Kingsoft Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus.
  • 8. CONFIGRURACION DE SEGURIDAD DEL BIOS  Seguridad del BIOS y del gestor de arranque  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo modo usuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
  • 9.  Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumper en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS. CONTRASEÑAS DEL BIOS