SlideShare a Scribd company logo
CONFIGURA Y USA ACTUALIZACIONES 
 Para activar las actualizaciones automáticas manualmente, siga estos 
pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a 
continuación, presione Aceptar . 
 Haga clic en Actualizaciones automáticas ficha y, a continuación, haga 
clic para seleccionar una de las siguientes opciones. Se recomienda que 
seleccione Automáticas(recomendado) Descargar las 
actualizaciones recomendadas para mi equipo e instalarlas opción. 
 Automáticas(recomendado) descargar las actualizaciones 
recomendadas para mi equipo e instalarlas o Descargar 
actualizaciones por mí, pero permitirme elegir cuándo instalarlas 
Notificarme pero no descargar o instalarlas automáticamente 
 Haga clic en Aceptar. 
 
AUTOMÁTICAS DEL SISTEMA Y 
APLICACIONES .
ADMINISTRA CUENTA DE USUARIOS 
 
Cuando se inicia la sesión en un equipo basado en windows xp, se 
puede proporcionar un nombre de usuario y una contraseña, que se 
convierte en el contexto de seguridad predeterminado para la 
conexión a otros equipos de las redes y a través de internet. no 
obstante, es posible que este nombre de usuario y contraseña no 
proporcionen acceso a todos los recursos que desee. la característica 
nombres de usuarios y contraseñas almacenados proporciona una 
forma de almacenar nombres de usuario y contraseñas adicionales 
como parte del perfil.
PASOS : 
 Cómo administrar los nombres de usuario y contraseñas almacenados 
 Para administrar los nombres de usuario y contraseñas almacenados siga 
estos pasos: Inicie sesión en el equipo como el usuario cuya cuenta desee 
cambiar. 
 Haga clic en Inicio y, después, en Panel de control. 
 En Panel de control, haga clic en Cuentas de usuario en Elija una 
categoría para abrir el cuadro de diálogo Cuentas de usuario. 
 Abra el cuadro de diálogo Nombres de usuarios y contraseñas 
almacenados; para ello, use el método adecuado: 
 Si inicia la sesión con una cuenta limitada: 
 En Tareas relacionadas, haga clic en Administrar mis contraseñas de 
red. 
 Si inicia la sesión con una cuenta con privilegios administrativos: 
 En o elija una cuenta para modificarla, haga clic en su cuenta de 
usuario para abrir el cuadro de diálogo ¿Qué desea cambiar en su 
cuenta?. 
 En Tareas relacionadas, haga clic en Administrar mis contraseñas de 
red.
 Pasos: 
 Para restablecer la contraseña de un 
usuario: 
 Inicia sesión en la Consola del administrador 
de Google. 
 Localiza la cuenta del usuario 
 Haz clic en la fila del usuario para abrir su 
página de información. 
 Haz clic en en la esquina superior derecha 
de la página. 
 Rellena el formulario para escribir (y volver a 
escribir) la contraseña nueva. A medida que 
escribes la contraseña, en un gráfico se 
evalúa su nivel de seguridad. La contraseña 
debe tener al menos ocho caracteres. Haz 
clic en el enlace Seguridad de la 
contraseña para obtener más consejos 
para crear contraseñas seguras. 
 Si quieres, puedes marcar la casilla que 
obliga al usuario a cambiar la contraseña la 
próxima vez que inicie sesión. Nota: Para 
clientes de terceros con contraseñas 
específicas de la aplicación, puede que se 
te pida que vuelvas a generar e introducir tu 
contraseña. 
 Una vez que hayas restablecido la 
contraseña, no te olvides de notificar al 
usuario la contraseña nueva. 
 
ADMINISTRA Y 
RESTABLECER 
CONTRASEÑAS
 Configurar Firefox de forma segura 
 Explica con todo detalle la configuración del 
navegador web Firefox de forma segura, 
ejecutándose sobre el sistema operativo 
Windows XP. 
 Explica cada una de las opciones 
disponibles desde el menú Herramientas > 
Opciones. 
 
 Seguridad en Internet Explorer 
 Explica, con todo detalle, la configuración 
del navegador web Internet Explorer 8 de 
forma segura. 
 Explica el funcionamiento del 
SmartScreenFilter desde la pestaña de 
Seguridad (Safety), que añade seguridad 
cuando el usuario se conecta a webs que 
intentan introducir software malicioso en el 
equipo. 
 Esta herramienta avisa siempre de cualquier 
intento de intrusión. 
 Navegación segura 
 Se trata de una serie de preguntas que 
pueden ayudar a que nuestro equipo esté 
limpio de software malicioso, tengamos 
protegida nuestra intimidad y libres timos, 
chantajes y acosos. 
CONFIGURA 
LAS OPCIONES 
DE SEGURIDAD 
DEL 
NAVEGADOR
ANTIVIRUS BASADOS EN LA 
 ANTIVIRUS BASADO EN LA NUBE" 
NUBE 
En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos 
antivirus que podemos utilizar. 
Panda Cloud Antivirus 
Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente 
gratuito y está en español. 
Immunet 
Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier 
amenaza que se encuentre en tu ordenador. 
Kingsoft 
Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales 
para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus. ANTIVIRUS 
BASADO EN LA NUBE" 
En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos 
antivirus que podemos utilizar. 
Panda Cloud Antivirus 
Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente 
gratuito y está en español. 
Immunet 
Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier 
amenaza que se encuentre en tu ordenador. 
Kingsoft 
Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales 
para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus.
CONFIGRURACION DE 
SEGURIDAD DEL BIOS 
 Seguridad del BIOS y del gestor de arranque 
 La protección con contraseñas para el BIOS (o equivalentes al 
BIOS) y el gestor de arranque, pueden ayudar a prevenir que 
usuarios no autorizados que tengan acceso físico a sus 
sistemas, arranquen desde medios removibles u obtengan 
acceso como root a través del modo modo usuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse 
contra tales ataques dependen tanto de la confidencialidad de 
la información que las estaciones tengan como de la ubicación 
de la máquina.
 Si olvida su contraseña del 
BIOS, usualmente esta se 
puede reconfigurar bien sea 
a través de los jumper en la 
tarjeta madre o 
desconectando la batería 
CMOS. Por esta razón, es 
una buena idea bloquear el 
chasis del computador si es 
posible. Sin embargo, 
consulte el manual del 
computador o tarjeta madre 
antes de proceder a 
desconectar la batería 
CMOS. 
CONTRASEÑAS 
DEL BIOS

More Related Content

Similar to Examen

Free tools for win server administration
Free tools for win server administrationFree tools for win server administration
Free tools for win server administration
Concentrated Technology
 
Presentación di
Presentación diPresentación di
Presentación di
Irvincp
 
Tips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management ProgramTips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management Program
BeyondTrust
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
MindRiver Group
 
ADSelfService User guide
ADSelfService User guideADSelfService User guide
ADSelfService User guide
ADSelfServicePlus
 
CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):
comworks
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
qacaybagirovv
 
Kaspersky antivirus ppt
Kaspersky antivirus pptKaspersky antivirus ppt
Kaspersky antivirus ppt
Dipak Bamugade
 
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITERUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
Acodez IT Solutions
 
iStorage Server: Remote Tape Backup
iStorage Server: Remote Tape BackupiStorage Server: Remote Tape Backup
iStorage Server: Remote Tape Backup
KernSafe Technologies
 
Returnil 2010
Returnil 2010Returnil 2010
Returnil 2010
Rose Banioki
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
Frank Avila Zapata
 
Windows tuning guide_for_vspace
Windows tuning guide_for_vspaceWindows tuning guide_for_vspace
Windows tuning guide_for_vspace
kaduger
 
Best free tools for win database admin
Best free tools for win database adminBest free tools for win database admin
Best free tools for win database admin
Concentrated Technology
 
Best free tools for w d a
Best free tools for w d aBest free tools for w d a
Best free tools for w d a
Concentrated Technology
 
10 security enhancements
10 security enhancements10 security enhancements
10 security enhancements
Vishal Gurujuwada
 
AWS essentials EC2
AWS essentials EC2AWS essentials EC2
AWS essentials EC2
mustafa sarac
 
18IF004_CNS.docx
18IF004_CNS.docx18IF004_CNS.docx
18IF004_CNS.docx
RajAmbere1
 
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
Amazon Web Services
 
Desktop and Server Security
Desktop and Server SecurityDesktop and Server Security
Desktop and Server Security
Abhinit Kumar Sharma
 

Similar to Examen (20)

Free tools for win server administration
Free tools for win server administrationFree tools for win server administration
Free tools for win server administration
 
Presentación di
Presentación diPresentación di
Presentación di
 
Tips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management ProgramTips to Remediate your Vulnerability Management Program
Tips to Remediate your Vulnerability Management Program
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
 
ADSelfService User guide
ADSelfService User guideADSelfService User guide
ADSelfService User guide
 
CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):CloudStudio User manual (basic edition):
CloudStudio User manual (basic edition):
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
 
Kaspersky antivirus ppt
Kaspersky antivirus pptKaspersky antivirus ppt
Kaspersky antivirus ppt
 
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITERUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
RUNNING A SECURITY CHECK FOR YOUR WORDPRESS SITE
 
iStorage Server: Remote Tape Backup
iStorage Server: Remote Tape BackupiStorage Server: Remote Tape Backup
iStorage Server: Remote Tape Backup
 
Returnil 2010
Returnil 2010Returnil 2010
Returnil 2010
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
 
Windows tuning guide_for_vspace
Windows tuning guide_for_vspaceWindows tuning guide_for_vspace
Windows tuning guide_for_vspace
 
Best free tools for win database admin
Best free tools for win database adminBest free tools for win database admin
Best free tools for win database admin
 
Best free tools for w d a
Best free tools for w d aBest free tools for w d a
Best free tools for w d a
 
10 security enhancements
10 security enhancements10 security enhancements
10 security enhancements
 
AWS essentials EC2
AWS essentials EC2AWS essentials EC2
AWS essentials EC2
 
18IF004_CNS.docx
18IF004_CNS.docx18IF004_CNS.docx
18IF004_CNS.docx
 
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
0417 HK AWS Hands-on Lab Series 2019 for Enterprise Data Protection in Enterp...
 
Desktop and Server Security
Desktop and Server SecurityDesktop and Server Security
Desktop and Server Security
 

Recently uploaded

Walmart Business+ and Spark Good for Nonprofits.pdf
Walmart Business+ and Spark Good for Nonprofits.pdfWalmart Business+ and Spark Good for Nonprofits.pdf
Walmart Business+ and Spark Good for Nonprofits.pdf
TechSoup
 
Gender and Mental Health - Counselling and Family Therapy Applications and In...
Gender and Mental Health - Counselling and Family Therapy Applications and In...Gender and Mental Health - Counselling and Family Therapy Applications and In...
Gender and Mental Health - Counselling and Family Therapy Applications and In...
PsychoTech Services
 
BIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptx
BIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptxBIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptx
BIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptx
RidwanHassanYusuf
 
Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...
Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...
Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...
EduSkills OECD
 
MDP on air pollution of class 8 year 2024-2025
MDP on air pollution of class 8 year 2024-2025MDP on air pollution of class 8 year 2024-2025
MDP on air pollution of class 8 year 2024-2025
khuleseema60
 
Mule event processing models | MuleSoft Mysore Meetup #47
Mule event processing models | MuleSoft Mysore Meetup #47Mule event processing models | MuleSoft Mysore Meetup #47
Mule event processing models | MuleSoft Mysore Meetup #47
MysoreMuleSoftMeetup
 
The basics of sentences session 7pptx.pptx
The basics of sentences session 7pptx.pptxThe basics of sentences session 7pptx.pptx
The basics of sentences session 7pptx.pptx
heathfieldcps1
 
Lifelines of National Economy chapter for Class 10 STUDY MATERIAL PDF
Lifelines of National Economy chapter for Class 10 STUDY MATERIAL PDFLifelines of National Economy chapter for Class 10 STUDY MATERIAL PDF
Lifelines of National Economy chapter for Class 10 STUDY MATERIAL PDF
Vivekanand Anglo Vedic Academy
 
Pengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptxPengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptx
Fajar Baskoro
 
NEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptx
NEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptxNEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptx
NEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptx
iammrhaywood
 
Chapter wise All Notes of First year Basic Civil Engineering.pptx
Chapter wise All Notes of First year Basic Civil Engineering.pptxChapter wise All Notes of First year Basic Civil Engineering.pptx
Chapter wise All Notes of First year Basic Civil Engineering.pptx
Denish Jangid
 
Level 3 NCEA - NZ: A Nation In the Making 1872 - 1900 SML.ppt
Level 3 NCEA - NZ: A  Nation In the Making 1872 - 1900 SML.pptLevel 3 NCEA - NZ: A  Nation In the Making 1872 - 1900 SML.ppt
Level 3 NCEA - NZ: A Nation In the Making 1872 - 1900 SML.ppt
Henry Hollis
 
Benner "Expanding Pathways to Publishing Careers"
Benner "Expanding Pathways to Publishing Careers"Benner "Expanding Pathways to Publishing Careers"
Benner "Expanding Pathways to Publishing Careers"
National Information Standards Organization (NISO)
 
Philippine Edukasyong Pantahanan at Pangkabuhayan (EPP) Curriculum
Philippine Edukasyong Pantahanan at Pangkabuhayan (EPP) CurriculumPhilippine Edukasyong Pantahanan at Pangkabuhayan (EPP) Curriculum
Philippine Edukasyong Pantahanan at Pangkabuhayan (EPP) Curriculum
MJDuyan
 
C1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptx
C1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptxC1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptx
C1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptx
mulvey2
 
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skillsspot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
haiqairshad
 
Stack Memory Organization of 8086 Microprocessor
Stack Memory Organization of 8086 MicroprocessorStack Memory Organization of 8086 Microprocessor
Stack Memory Organization of 8086 Microprocessor
JomonJoseph58
 
Bonku-Babus-Friend by Sathyajith Ray (9)
Bonku-Babus-Friend by Sathyajith Ray  (9)Bonku-Babus-Friend by Sathyajith Ray  (9)
Bonku-Babus-Friend by Sathyajith Ray (9)
nitinpv4ai
 
HYPERTENSION - SLIDE SHARE PRESENTATION.
HYPERTENSION - SLIDE SHARE PRESENTATION.HYPERTENSION - SLIDE SHARE PRESENTATION.
HYPERTENSION - SLIDE SHARE PRESENTATION.
deepaannamalai16
 
Leveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit InnovationLeveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit Innovation
TechSoup
 

Recently uploaded (20)

Walmart Business+ and Spark Good for Nonprofits.pdf
Walmart Business+ and Spark Good for Nonprofits.pdfWalmart Business+ and Spark Good for Nonprofits.pdf
Walmart Business+ and Spark Good for Nonprofits.pdf
 
Gender and Mental Health - Counselling and Family Therapy Applications and In...
Gender and Mental Health - Counselling and Family Therapy Applications and In...Gender and Mental Health - Counselling and Family Therapy Applications and In...
Gender and Mental Health - Counselling and Family Therapy Applications and In...
 
BIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptx
BIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptxBIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptx
BIOLOGY NATIONAL EXAMINATION COUNCIL (NECO) 2024 PRACTICAL MANUAL.pptx
 
Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...
Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...
Andreas Schleicher presents PISA 2022 Volume III - Creative Thinking - 18 Jun...
 
MDP on air pollution of class 8 year 2024-2025
MDP on air pollution of class 8 year 2024-2025MDP on air pollution of class 8 year 2024-2025
MDP on air pollution of class 8 year 2024-2025
 
Mule event processing models | MuleSoft Mysore Meetup #47
Mule event processing models | MuleSoft Mysore Meetup #47Mule event processing models | MuleSoft Mysore Meetup #47
Mule event processing models | MuleSoft Mysore Meetup #47
 
The basics of sentences session 7pptx.pptx
The basics of sentences session 7pptx.pptxThe basics of sentences session 7pptx.pptx
The basics of sentences session 7pptx.pptx
 
Lifelines of National Economy chapter for Class 10 STUDY MATERIAL PDF
Lifelines of National Economy chapter for Class 10 STUDY MATERIAL PDFLifelines of National Economy chapter for Class 10 STUDY MATERIAL PDF
Lifelines of National Economy chapter for Class 10 STUDY MATERIAL PDF
 
Pengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptxPengantar Penggunaan Flutter - Dart programming language1.pptx
Pengantar Penggunaan Flutter - Dart programming language1.pptx
 
NEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptx
NEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptxNEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptx
NEWSPAPERS - QUESTION 1 - REVISION POWERPOINT.pptx
 
Chapter wise All Notes of First year Basic Civil Engineering.pptx
Chapter wise All Notes of First year Basic Civil Engineering.pptxChapter wise All Notes of First year Basic Civil Engineering.pptx
Chapter wise All Notes of First year Basic Civil Engineering.pptx
 
Level 3 NCEA - NZ: A Nation In the Making 1872 - 1900 SML.ppt
Level 3 NCEA - NZ: A  Nation In the Making 1872 - 1900 SML.pptLevel 3 NCEA - NZ: A  Nation In the Making 1872 - 1900 SML.ppt
Level 3 NCEA - NZ: A Nation In the Making 1872 - 1900 SML.ppt
 
Benner "Expanding Pathways to Publishing Careers"
Benner "Expanding Pathways to Publishing Careers"Benner "Expanding Pathways to Publishing Careers"
Benner "Expanding Pathways to Publishing Careers"
 
Philippine Edukasyong Pantahanan at Pangkabuhayan (EPP) Curriculum
Philippine Edukasyong Pantahanan at Pangkabuhayan (EPP) CurriculumPhilippine Edukasyong Pantahanan at Pangkabuhayan (EPP) Curriculum
Philippine Edukasyong Pantahanan at Pangkabuhayan (EPP) Curriculum
 
C1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptx
C1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptxC1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptx
C1 Rubenstein AP HuG xxxxxxxxxxxxxx.pptx
 
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skillsspot a liar (Haiqa 146).pptx Technical writhing and presentation skills
spot a liar (Haiqa 146).pptx Technical writhing and presentation skills
 
Stack Memory Organization of 8086 Microprocessor
Stack Memory Organization of 8086 MicroprocessorStack Memory Organization of 8086 Microprocessor
Stack Memory Organization of 8086 Microprocessor
 
Bonku-Babus-Friend by Sathyajith Ray (9)
Bonku-Babus-Friend by Sathyajith Ray  (9)Bonku-Babus-Friend by Sathyajith Ray  (9)
Bonku-Babus-Friend by Sathyajith Ray (9)
 
HYPERTENSION - SLIDE SHARE PRESENTATION.
HYPERTENSION - SLIDE SHARE PRESENTATION.HYPERTENSION - SLIDE SHARE PRESENTATION.
HYPERTENSION - SLIDE SHARE PRESENTATION.
 
Leveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit InnovationLeveraging Generative AI to Drive Nonprofit Innovation
Leveraging Generative AI to Drive Nonprofit Innovation
 

Examen

  • 1.
  • 2. CONFIGURA Y USA ACTUALIZACIONES  Para activar las actualizaciones automáticas manualmente, siga estos pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a continuación, presione Aceptar .  Haga clic en Actualizaciones automáticas ficha y, a continuación, haga clic para seleccionar una de las siguientes opciones. Se recomienda que seleccione Automáticas(recomendado) Descargar las actualizaciones recomendadas para mi equipo e instalarlas opción.  Automáticas(recomendado) descargar las actualizaciones recomendadas para mi equipo e instalarlas o Descargar actualizaciones por mí, pero permitirme elegir cuándo instalarlas Notificarme pero no descargar o instalarlas automáticamente  Haga clic en Aceptar.  AUTOMÁTICAS DEL SISTEMA Y APLICACIONES .
  • 3. ADMINISTRA CUENTA DE USUARIOS  Cuando se inicia la sesión en un equipo basado en windows xp, se puede proporcionar un nombre de usuario y una contraseña, que se convierte en el contexto de seguridad predeterminado para la conexión a otros equipos de las redes y a través de internet. no obstante, es posible que este nombre de usuario y contraseña no proporcionen acceso a todos los recursos que desee. la característica nombres de usuarios y contraseñas almacenados proporciona una forma de almacenar nombres de usuario y contraseñas adicionales como parte del perfil.
  • 4. PASOS :  Cómo administrar los nombres de usuario y contraseñas almacenados  Para administrar los nombres de usuario y contraseñas almacenados siga estos pasos: Inicie sesión en el equipo como el usuario cuya cuenta desee cambiar.  Haga clic en Inicio y, después, en Panel de control.  En Panel de control, haga clic en Cuentas de usuario en Elija una categoría para abrir el cuadro de diálogo Cuentas de usuario.  Abra el cuadro de diálogo Nombres de usuarios y contraseñas almacenados; para ello, use el método adecuado:  Si inicia la sesión con una cuenta limitada:  En Tareas relacionadas, haga clic en Administrar mis contraseñas de red.  Si inicia la sesión con una cuenta con privilegios administrativos:  En o elija una cuenta para modificarla, haga clic en su cuenta de usuario para abrir el cuadro de diálogo ¿Qué desea cambiar en su cuenta?.  En Tareas relacionadas, haga clic en Administrar mis contraseñas de red.
  • 5.  Pasos:  Para restablecer la contraseña de un usuario:  Inicia sesión en la Consola del administrador de Google.  Localiza la cuenta del usuario  Haz clic en la fila del usuario para abrir su página de información.  Haz clic en en la esquina superior derecha de la página.  Rellena el formulario para escribir (y volver a escribir) la contraseña nueva. A medida que escribes la contraseña, en un gráfico se evalúa su nivel de seguridad. La contraseña debe tener al menos ocho caracteres. Haz clic en el enlace Seguridad de la contraseña para obtener más consejos para crear contraseñas seguras.  Si quieres, puedes marcar la casilla que obliga al usuario a cambiar la contraseña la próxima vez que inicie sesión. Nota: Para clientes de terceros con contraseñas específicas de la aplicación, puede que se te pida que vuelvas a generar e introducir tu contraseña.  Una vez que hayas restablecido la contraseña, no te olvides de notificar al usuario la contraseña nueva.  ADMINISTRA Y RESTABLECER CONTRASEÑAS
  • 6.  Configurar Firefox de forma segura  Explica con todo detalle la configuración del navegador web Firefox de forma segura, ejecutándose sobre el sistema operativo Windows XP.  Explica cada una de las opciones disponibles desde el menú Herramientas > Opciones.   Seguridad en Internet Explorer  Explica, con todo detalle, la configuración del navegador web Internet Explorer 8 de forma segura.  Explica el funcionamiento del SmartScreenFilter desde la pestaña de Seguridad (Safety), que añade seguridad cuando el usuario se conecta a webs que intentan introducir software malicioso en el equipo.  Esta herramienta avisa siempre de cualquier intento de intrusión.  Navegación segura  Se trata de una serie de preguntas que pueden ayudar a que nuestro equipo esté limpio de software malicioso, tengamos protegida nuestra intimidad y libres timos, chantajes y acosos. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR
  • 7. ANTIVIRUS BASADOS EN LA  ANTIVIRUS BASADO EN LA NUBE" NUBE En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos antivirus que podemos utilizar. Panda Cloud Antivirus Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Immunet Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. Kingsoft Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus. ANTIVIRUS BASADO EN LA NUBE" En la actualidad existen antivirus que usan la nube como motor de actualización. Ahora podemos mostrar algunos antivirus que podemos utilizar. Panda Cloud Antivirus Tiene velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Immunet Aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. Kingsoft Cuenta con protección en tiempo real, escaneo rápido e inteligente, opción de incorporar módulos adicionales para mejorar el antivirus, no consume recursos y puede trabajar simultáneamente con otros antivirus.
  • 8. CONFIGRURACION DE SEGURIDAD DEL BIOS  Seguridad del BIOS y del gestor de arranque  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo modo usuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
  • 9.  Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumper en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS. CONTRASEÑAS DEL BIOS