Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Configuraciones

198 views

Published on

configuraciones

Published in: Data & Analytics
  • Be the first to comment

  • Be the first to like this

Configuraciones

  1. 1. CONFIGURACIONES Martinez Moreno Ricardo Monjaraz Rivas Jorge Luis
  2. 2. CONFIGURA Y USA ACTUALIZACIONES AUTOMÁTICAS  Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose en su equipo. Windows busca automáticamente las últimas actualizaciones para su equipo. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no activó actualizaciones automáticas cuando inició el equipo por primera vez, puede hacerlo ahora. Para obtener más información, consulte Activar o desactivar las actualizaciones automáticas.
  3. 3. ADMINISTRACION DE CUENTAS DE USUARIO  Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña. Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo: Las cuentas estándar son para el trabajo diario con el equipo. Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario. Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
  4. 4. CONFIGURACION Y USO DE CIFRADO DE UNIDAD  BitLocker El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.  Como usarlo  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker. Haga clic en Activar BitLocker para la unidad del sistema operativo. Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija cómo desea almacenar la clave de recuperación. Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos minutos.
  5. 5. USO DE CONTROL PARENTAL  En Windows 7 puedes definir los límites para el uso del equipo de los niños (y ayudarlos a estar más seguros en línea) sin tener que espiarlos constantemente. Los Controles parentales te ayudan a limitar el tiempo que tienen los niños para usar el equipo, así como también los programas y los juegos que pueden usar (y quizás lo más importante, cuándo). Con los Controles parentales en Windows Media Center, también puedes bloquear el acceso a programas de televisión y películas cuestionables.
  6. 6. CONFIGURACIÓN DEL CONTROL PARENTAL  Para abrir Control parental, haga clic en el botón Inicio, imagen del botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. En Control parental, haga clic en Activado, aplicar configuración actual.Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: Limites de tiempo, juegos, permitir o bloquear programas específicos.
  7. 7. CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR  ¿Qué son las zonas de seguridad? Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio. ¿ Como se puede configurar? En el caso de internet Explorer damos clic en el botón inicio En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados hacemos clic en Internet Explorer. Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet. Damos clic en la ficha Seguridad.
  8. 8. SEGURIDAD POR ZONAS  Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son: Internet: El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos. Intranet Local: El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial. Sitios de confianza: El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información. Sitios restringidos: El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información.
  9. 9. ANTIVIRUS EN LA NUBE  La computación en la nube es una tecnología que permite ofrecer servicios a través de Internet en este sentido, la nube es un término que se suele utilizar como una semejanza del Internet en ámbitos informáticos. Hoy en día existen antivirus que usan la nube como motor de actualización. Los hay de maneras gratuitas y demás, para poder cambiar la forma de protegerte sobre alguna amenaza externa.
  10. 10. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Contraseñas del BIOS Las siguientes son las algunas razones básicas por las que proteger la BIOS de una computadora con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.

×