SlideShare a Scribd company logo
“CONFIGURACION” 
CEBALLOS PAREDES IRVIN RACIEL. 
MENDEZ LAGUNES DANIEL. 
305 
VESPERTINO
CONFIGURACION AUTOMATICA DE SISTEMAS Y 
APLICACIONES. 
• La configuración es un conjunto de datos que determina el valor de 
algunas variables de un programa o de un sistema Operativo, estas opciones 
generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar 
para poder ver los cambios, ya que el programa no podrá cargarlos mientras 
se esté ejecutando, si la configuración aún no ha sido definida por el usuario 
(personalizada), el programa o sistema cargará la configuración por defecto 
(predeterminada).
ADMINISTRAR CUENTAS DE USUARIO. 
• La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas 
dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero 
debe entender lo que son las cuentas de usuario y los grupos y como funcionan. 
• La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un 
computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de 
recursos y privilegios de acceso. 
• Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una 
gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado 
por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un 
propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se 
pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder 
a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la 
administración de recursos y acceso.
CONFIGURA EL CIFRADO DE UNIDAD BITLOCKER 
*BitLocker es una aplicación de cifrado de disco. La podemos encontrar en versiones de Windows Vista, Windows 7 y Windows 
Server 2008 en sus versiones más completas, esta aplicación esta diseñada para proteger los datos e impedir el acceso 
no autorizado a cualquier archivo almacenado en la unidad cifrada mediante una clave de 128 bits. 
• Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana 
que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles. 
• Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad. 
• Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la 
unidad” e introducir una contraseña a nuestra unidad. 
• Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla, 
seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
• Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar 
los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que 
hemos elegido anteriormente. Clicaremos en Iniciar cifrado. 
• No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar 
los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado 
podremos hacerlo de la forma que más adelante explicaremos. 
• Y ya tendremos nuestra unidad protegida por contraseña, se nos mostrará con un candado. 
• Cuando conectemos de nuevo la unidad nos pedirá la contraseña que hemos elegido para 
poder acceder a esta. 
• Si por el contrario no deseamos que nuestra unidad esté cifrada lo que debemos hacer es lo siguiente: 
• 
Nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker y Clicamos 
en la opción Desactivar BitLocker, se nos muestra una ventana en la que pulsaremos en Descifrar 
unidad.
• Y comenzará el descifrado cuando termine solo debemos pulsar en Cerrar. 
• Como habéis comprobado con esta aplicación podemos guardar nuestros datos, como un diario o 
imágenes para que nadie pueda verlos sin nuestra autorización. 
• También es muy útil como medida preventiva en caso de perder nuestro pendrive, de este modo 
cualquier persona que lo encuentre no podrá acceder a nuestros datos privados. 
• Nota: 
• 
Siempre que conectemos la unidad a otro equipo debemos introducir la contraseña para 
poder acceder a este.
CONFIGURAR EL CONTROL PARENTAL. 
• Paso 1: 
• Dirígete al Panel de Control en el menú de Inicio. 
• Paso 2: 
• Haz clic en Configurar el Control Parental Para Todos los Usuarios. 
• Paso 3: 
• Haz clic en cualquier Cuenta Estándar. 
• Paso 4: 
• Haz clic en Activado para hacer funcionar el Control Parental. 
• Paso 5: 
• Ahora puedes hacer clic en Límites de Tiempo, Juegos o Permitir y Bloquear Programas Específicos para 
configurar el Control Parental.
ANTIVIRUS BASADO EN LA NUBE. 
• Es un software de protección, que no consume muchos recursos y no necesita de un hardware 
considerable para ejecutarse. Además su bases de antivirus nunca se bajarán a tu computadora, si no 
que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los 
que se encuentren conectados mediante una conexión a internet. 
• Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente 
cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos 
está constantemente actualizada.
CONFIGURA LA SEGURIDAD EN EL BIOS. 
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden 
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen 
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de 
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. 
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, 
entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la 
misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red 
corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. 
• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o 
de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea 
necesaria.

More Related Content

Viewers also liked

Social Science From Mexico Unam 044
Social Science From Mexico Unam 044Social Science From Mexico Unam 044
Social Science From Mexico Unam 044guestb23700
 
Communique de presse eelv
Communique de presse eelvCommunique de presse eelv
Communique de presse eelvLaurent Bordeau
 
Seminario de actualidad uni 2011
Seminario de actualidad uni 2011Seminario de actualidad uni 2011
Seminario de actualidad uni 2011
Arely_C07
 
Taxi driver
Taxi driverTaxi driver
Taxi driver
paradisofilms
 
Psicología del color
Psicología del colorPsicología del color
Psicología del color
Jossegab
 
Stop motion animation presentation
Stop motion animation presentationStop motion animation presentation
Stop motion animation presentationrebeccashackley
 
Como hacer investigacion_cualitativa
Como hacer investigacion_cualitativa Como hacer investigacion_cualitativa
Como hacer investigacion_cualitativa
liindalizaamaa
 
Tp tutor tp
Tp tutor tpTp tutor tp
Tp tutor tp
angyssss
 
Selected business article 11/6
Selected business article 11/6Selected business article 11/6
Selected business article 11/6
JessicaLHarrington
 
Entretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizonsEntretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizonsLaurent Bordeau
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacionJairo Argudo
 
Guia para el desarrollo de conductas responsables
Guia para el desarrollo de conductas responsablesGuia para el desarrollo de conductas responsables
Guia para el desarrollo de conductas responsables
DANIEL DIONICIO GONZALES
 
KALLIANDRA LOG MA
KALLIANDRA LOG MAKALLIANDRA LOG MA
KALLIANDRA LOG MA
CETEP RECÔNCAVO SAJ/BAHIA
 
Proyecto creativo e innovación 1
Proyecto creativo e innovación 1Proyecto creativo e innovación 1
Proyecto creativo e innovación 1
edisonguamangate
 
Enlace Ciudadano Nro 252 tema: presentación bomberos
Enlace Ciudadano Nro 252 tema:  presentación bomberosEnlace Ciudadano Nro 252 tema:  presentación bomberos
Enlace Ciudadano Nro 252 tema: presentación bomberos
Presidencia de la República del Ecuador
 

Viewers also liked (20)

Expo Muestreo
Expo MuestreoExpo Muestreo
Expo Muestreo
 
Social Science From Mexico Unam 044
Social Science From Mexico Unam 044Social Science From Mexico Unam 044
Social Science From Mexico Unam 044
 
Communique de presse eelv
Communique de presse eelvCommunique de presse eelv
Communique de presse eelv
 
Seminario de actualidad uni 2011
Seminario de actualidad uni 2011Seminario de actualidad uni 2011
Seminario de actualidad uni 2011
 
Talleres
Talleres Talleres
Talleres
 
Taxi driver
Taxi driverTaxi driver
Taxi driver
 
Psicología del color
Psicología del colorPsicología del color
Psicología del color
 
Stop motion animation presentation
Stop motion animation presentationStop motion animation presentation
Stop motion animation presentation
 
Como hacer investigacion_cualitativa
Como hacer investigacion_cualitativa Como hacer investigacion_cualitativa
Como hacer investigacion_cualitativa
 
Tp tutor tp
Tp tutor tpTp tutor tp
Tp tutor tp
 
Selected business article 11/6
Selected business article 11/6Selected business article 11/6
Selected business article 11/6
 
Entretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizonsEntretien albéric de montgolfier au journal horizons
Entretien albéric de montgolfier au journal horizons
 
Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacion
 
Tema 7 ok
Tema 7 okTema 7 ok
Tema 7 ok
 
Psico hoy
Psico hoyPsico hoy
Psico hoy
 
Img 0009
Img 0009Img 0009
Img 0009
 
Guia para el desarrollo de conductas responsables
Guia para el desarrollo de conductas responsablesGuia para el desarrollo de conductas responsables
Guia para el desarrollo de conductas responsables
 
KALLIANDRA LOG MA
KALLIANDRA LOG MAKALLIANDRA LOG MA
KALLIANDRA LOG MA
 
Proyecto creativo e innovación 1
Proyecto creativo e innovación 1Proyecto creativo e innovación 1
Proyecto creativo e innovación 1
 
Enlace Ciudadano Nro 252 tema: presentación bomberos
Enlace Ciudadano Nro 252 tema:  presentación bomberosEnlace Ciudadano Nro 252 tema:  presentación bomberos
Enlace Ciudadano Nro 252 tema: presentación bomberos
 

Similar to Presentación di

HARDENING OF WINDOWS 10 OS.pptx
HARDENING OF WINDOWS 10 OS.pptxHARDENING OF WINDOWS 10 OS.pptx
HARDENING OF WINDOWS 10 OS.pptx
ssuser80ad2d
 
Examen
ExamenExamen
Examen
Brandonsito
 
2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_externalExpert Outsource Pvt Ltd
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
qacaybagirovv
 
03 bit locker-mod03
03   bit locker-mod0303   bit locker-mod03
03 bit locker-mod03
António Barroso
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
Frank Avila Zapata
 
hiren boot CD
hiren boot CDhiren boot CD
hiren boot CD
shaikmohammedsalman
 
James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara Portfolio 2014 - InfoSec White Paper- Part 5James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara
 
Vista Presentation
Vista PresentationVista Presentation
Vista Presentation
sdrayin
 
Windows 8 Security Free eBook
Windows 8 Security Free eBookWindows 8 Security Free eBook
Windows 8 Security Free eBook
Syed Muhammad Ali Shakir
 
You may be compliant...
You may be compliant...You may be compliant...
You may be compliant...Greg Swedosh
 
You may be compliant, but are you really secure?
You may be compliant, but are you really secure?You may be compliant, but are you really secure?
You may be compliant, but are you really secure?
Thomas Burg
 
3 windowssecurity
3 windowssecurity3 windowssecurity
3 windowssecurityricharddxd
 
Desktop and Server Security
Desktop and Server SecurityDesktop and Server Security
Desktop and Server Security
Abhinit Kumar Sharma
 
Desktop and server securityse
Desktop and server securityseDesktop and server securityse
Desktop and server securityse
Appin Ara
 
Checking Windows for signs of compromise
Checking Windows for signs of compromiseChecking Windows for signs of compromise
Checking Windows for signs of compromise
Cal Bryant
 
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docxModern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
raju957290
 
iStorage Server: Remote Tape Backup
iStorage Server: Remote Tape BackupiStorage Server: Remote Tape Backup
iStorage Server: Remote Tape Backup
KernSafe Technologies
 

Similar to Presentación di (20)

HARDENING OF WINDOWS 10 OS.pptx
HARDENING OF WINDOWS 10 OS.pptxHARDENING OF WINDOWS 10 OS.pptx
HARDENING OF WINDOWS 10 OS.pptx
 
Examen
ExamenExamen
Examen
 
2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external2569 protect yourdatawithbitlocker_gs_windows7_external
2569 protect yourdatawithbitlocker_gs_windows7_external
 
operating system Security presentation vol 3
operating system Security presentation vol 3operating system Security presentation vol 3
operating system Security presentation vol 3
 
03 bit locker-mod03
03   bit locker-mod0303   bit locker-mod03
03 bit locker-mod03
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
 
hiren boot CD
hiren boot CDhiren boot CD
hiren boot CD
 
Ch11 system administration
Ch11 system administration Ch11 system administration
Ch11 system administration
 
Ch11
Ch11Ch11
Ch11
 
James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara Portfolio 2014 - InfoSec White Paper- Part 5James Jara Portfolio 2014 - InfoSec White Paper- Part 5
James Jara Portfolio 2014 - InfoSec White Paper- Part 5
 
Vista Presentation
Vista PresentationVista Presentation
Vista Presentation
 
Windows 8 Security Free eBook
Windows 8 Security Free eBookWindows 8 Security Free eBook
Windows 8 Security Free eBook
 
You may be compliant...
You may be compliant...You may be compliant...
You may be compliant...
 
You may be compliant, but are you really secure?
You may be compliant, but are you really secure?You may be compliant, but are you really secure?
You may be compliant, but are you really secure?
 
3 windowssecurity
3 windowssecurity3 windowssecurity
3 windowssecurity
 
Desktop and Server Security
Desktop and Server SecurityDesktop and Server Security
Desktop and Server Security
 
Desktop and server securityse
Desktop and server securityseDesktop and server securityse
Desktop and server securityse
 
Checking Windows for signs of compromise
Checking Windows for signs of compromiseChecking Windows for signs of compromise
Checking Windows for signs of compromise
 
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docxModern Personal ComputerBoot up ProcessThe boot up process i.docx
Modern Personal ComputerBoot up ProcessThe boot up process i.docx
 
iStorage Server: Remote Tape Backup
iStorage Server: Remote Tape BackupiStorage Server: Remote Tape Backup
iStorage Server: Remote Tape Backup
 

Recently uploaded

Guidance_and_Counselling.pdf B.Ed. 4th Semester
Guidance_and_Counselling.pdf B.Ed. 4th SemesterGuidance_and_Counselling.pdf B.Ed. 4th Semester
Guidance_and_Counselling.pdf B.Ed. 4th Semester
Atul Kumar Singh
 
Honest Reviews of Tim Han LMA Course Program.pptx
Honest Reviews of Tim Han LMA Course Program.pptxHonest Reviews of Tim Han LMA Course Program.pptx
Honest Reviews of Tim Han LMA Course Program.pptx
timhan337
 
Supporting (UKRI) OA monographs at Salford.pptx
Supporting (UKRI) OA monographs at Salford.pptxSupporting (UKRI) OA monographs at Salford.pptx
Supporting (UKRI) OA monographs at Salford.pptx
Jisc
 
Welcome to TechSoup New Member Orientation and Q&A (May 2024).pdf
Welcome to TechSoup   New Member Orientation and Q&A (May 2024).pdfWelcome to TechSoup   New Member Orientation and Q&A (May 2024).pdf
Welcome to TechSoup New Member Orientation and Q&A (May 2024).pdf
TechSoup
 
TESDA TM1 REVIEWER FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...
TESDA TM1 REVIEWER  FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...TESDA TM1 REVIEWER  FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...
TESDA TM1 REVIEWER FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...
EugeneSaldivar
 
678020731-Sumas-y-Restas-Para-Colorear.pdf
678020731-Sumas-y-Restas-Para-Colorear.pdf678020731-Sumas-y-Restas-Para-Colorear.pdf
678020731-Sumas-y-Restas-Para-Colorear.pdf
CarlosHernanMontoyab2
 
The Challenger.pdf DNHS Official Publication
The Challenger.pdf DNHS Official PublicationThe Challenger.pdf DNHS Official Publication
The Challenger.pdf DNHS Official Publication
Delapenabediema
 
Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46
Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46
Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46
MysoreMuleSoftMeetup
 
June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...
June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...
June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...
Levi Shapiro
 
Polish students' mobility in the Czech Republic
Polish students' mobility in the Czech RepublicPolish students' mobility in the Czech Republic
Polish students' mobility in the Czech Republic
Anna Sz.
 
"Protectable subject matters, Protection in biotechnology, Protection of othe...
"Protectable subject matters, Protection in biotechnology, Protection of othe..."Protectable subject matters, Protection in biotechnology, Protection of othe...
"Protectable subject matters, Protection in biotechnology, Protection of othe...
SACHIN R KONDAGURI
 
A Strategic Approach: GenAI in Education
A Strategic Approach: GenAI in EducationA Strategic Approach: GenAI in Education
A Strategic Approach: GenAI in Education
Peter Windle
 
The geography of Taylor Swift - some ideas
The geography of Taylor Swift - some ideasThe geography of Taylor Swift - some ideas
The geography of Taylor Swift - some ideas
GeoBlogs
 
Adversarial Attention Modeling for Multi-dimensional Emotion Regression.pdf
Adversarial Attention Modeling for Multi-dimensional Emotion Regression.pdfAdversarial Attention Modeling for Multi-dimensional Emotion Regression.pdf
Adversarial Attention Modeling for Multi-dimensional Emotion Regression.pdf
Po-Chuan Chen
 
Thesis Statement for students diagnonsed withADHD.ppt
Thesis Statement for students diagnonsed withADHD.pptThesis Statement for students diagnonsed withADHD.ppt
Thesis Statement for students diagnonsed withADHD.ppt
EverAndrsGuerraGuerr
 
Overview on Edible Vaccine: Pros & Cons with Mechanism
Overview on Edible Vaccine: Pros & Cons with MechanismOverview on Edible Vaccine: Pros & Cons with Mechanism
Overview on Edible Vaccine: Pros & Cons with Mechanism
DeeptiGupta154
 
The basics of sentences session 5pptx.pptx
The basics of sentences session 5pptx.pptxThe basics of sentences session 5pptx.pptx
The basics of sentences session 5pptx.pptx
heathfieldcps1
 
Francesca Gottschalk - How can education support child empowerment.pptx
Francesca Gottschalk - How can education support child empowerment.pptxFrancesca Gottschalk - How can education support child empowerment.pptx
Francesca Gottschalk - How can education support child empowerment.pptx
EduSkills OECD
 
Unit 2- Research Aptitude (UGC NET Paper I).pdf
Unit 2- Research Aptitude (UGC NET Paper I).pdfUnit 2- Research Aptitude (UGC NET Paper I).pdf
Unit 2- Research Aptitude (UGC NET Paper I).pdf
Thiyagu K
 
The approach at University of Liverpool.pptx
The approach at University of Liverpool.pptxThe approach at University of Liverpool.pptx
The approach at University of Liverpool.pptx
Jisc
 

Recently uploaded (20)

Guidance_and_Counselling.pdf B.Ed. 4th Semester
Guidance_and_Counselling.pdf B.Ed. 4th SemesterGuidance_and_Counselling.pdf B.Ed. 4th Semester
Guidance_and_Counselling.pdf B.Ed. 4th Semester
 
Honest Reviews of Tim Han LMA Course Program.pptx
Honest Reviews of Tim Han LMA Course Program.pptxHonest Reviews of Tim Han LMA Course Program.pptx
Honest Reviews of Tim Han LMA Course Program.pptx
 
Supporting (UKRI) OA monographs at Salford.pptx
Supporting (UKRI) OA monographs at Salford.pptxSupporting (UKRI) OA monographs at Salford.pptx
Supporting (UKRI) OA monographs at Salford.pptx
 
Welcome to TechSoup New Member Orientation and Q&A (May 2024).pdf
Welcome to TechSoup   New Member Orientation and Q&A (May 2024).pdfWelcome to TechSoup   New Member Orientation and Q&A (May 2024).pdf
Welcome to TechSoup New Member Orientation and Q&A (May 2024).pdf
 
TESDA TM1 REVIEWER FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...
TESDA TM1 REVIEWER  FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...TESDA TM1 REVIEWER  FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...
TESDA TM1 REVIEWER FOR NATIONAL ASSESSMENT WRITTEN AND ORAL QUESTIONS WITH A...
 
678020731-Sumas-y-Restas-Para-Colorear.pdf
678020731-Sumas-y-Restas-Para-Colorear.pdf678020731-Sumas-y-Restas-Para-Colorear.pdf
678020731-Sumas-y-Restas-Para-Colorear.pdf
 
The Challenger.pdf DNHS Official Publication
The Challenger.pdf DNHS Official PublicationThe Challenger.pdf DNHS Official Publication
The Challenger.pdf DNHS Official Publication
 
Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46
Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46
Mule 4.6 & Java 17 Upgrade | MuleSoft Mysore Meetup #46
 
June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...
June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...
June 3, 2024 Anti-Semitism Letter Sent to MIT President Kornbluth and MIT Cor...
 
Polish students' mobility in the Czech Republic
Polish students' mobility in the Czech RepublicPolish students' mobility in the Czech Republic
Polish students' mobility in the Czech Republic
 
"Protectable subject matters, Protection in biotechnology, Protection of othe...
"Protectable subject matters, Protection in biotechnology, Protection of othe..."Protectable subject matters, Protection in biotechnology, Protection of othe...
"Protectable subject matters, Protection in biotechnology, Protection of othe...
 
A Strategic Approach: GenAI in Education
A Strategic Approach: GenAI in EducationA Strategic Approach: GenAI in Education
A Strategic Approach: GenAI in Education
 
The geography of Taylor Swift - some ideas
The geography of Taylor Swift - some ideasThe geography of Taylor Swift - some ideas
The geography of Taylor Swift - some ideas
 
Adversarial Attention Modeling for Multi-dimensional Emotion Regression.pdf
Adversarial Attention Modeling for Multi-dimensional Emotion Regression.pdfAdversarial Attention Modeling for Multi-dimensional Emotion Regression.pdf
Adversarial Attention Modeling for Multi-dimensional Emotion Regression.pdf
 
Thesis Statement for students diagnonsed withADHD.ppt
Thesis Statement for students diagnonsed withADHD.pptThesis Statement for students diagnonsed withADHD.ppt
Thesis Statement for students diagnonsed withADHD.ppt
 
Overview on Edible Vaccine: Pros & Cons with Mechanism
Overview on Edible Vaccine: Pros & Cons with MechanismOverview on Edible Vaccine: Pros & Cons with Mechanism
Overview on Edible Vaccine: Pros & Cons with Mechanism
 
The basics of sentences session 5pptx.pptx
The basics of sentences session 5pptx.pptxThe basics of sentences session 5pptx.pptx
The basics of sentences session 5pptx.pptx
 
Francesca Gottschalk - How can education support child empowerment.pptx
Francesca Gottschalk - How can education support child empowerment.pptxFrancesca Gottschalk - How can education support child empowerment.pptx
Francesca Gottschalk - How can education support child empowerment.pptx
 
Unit 2- Research Aptitude (UGC NET Paper I).pdf
Unit 2- Research Aptitude (UGC NET Paper I).pdfUnit 2- Research Aptitude (UGC NET Paper I).pdf
Unit 2- Research Aptitude (UGC NET Paper I).pdf
 
The approach at University of Liverpool.pptx
The approach at University of Liverpool.pptxThe approach at University of Liverpool.pptx
The approach at University of Liverpool.pptx
 

Presentación di

  • 1. “CONFIGURACION” CEBALLOS PAREDES IRVIN RACIEL. MENDEZ LAGUNES DANIEL. 305 VESPERTINO
  • 2. CONFIGURACION AUTOMATICA DE SISTEMAS Y APLICACIONES. • La configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada).
  • 3. ADMINISTRAR CUENTAS DE USUARIO. • La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan. • La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso. • Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
  • 4. CONFIGURA EL CIFRADO DE UNIDAD BITLOCKER *BitLocker es una aplicación de cifrado de disco. La podemos encontrar en versiones de Windows Vista, Windows 7 y Windows Server 2008 en sus versiones más completas, esta aplicación esta diseñada para proteger los datos e impedir el acceso no autorizado a cualquier archivo almacenado en la unidad cifrada mediante una clave de 128 bits. • Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles. • Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad. • Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la unidad” e introducir una contraseña a nuestra unidad. • Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla, seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
  • 5. • Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que hemos elegido anteriormente. Clicaremos en Iniciar cifrado. • No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado podremos hacerlo de la forma que más adelante explicaremos. • Y ya tendremos nuestra unidad protegida por contraseña, se nos mostrará con un candado. • Cuando conectemos de nuevo la unidad nos pedirá la contraseña que hemos elegido para poder acceder a esta. • Si por el contrario no deseamos que nuestra unidad esté cifrada lo que debemos hacer es lo siguiente: • Nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker y Clicamos en la opción Desactivar BitLocker, se nos muestra una ventana en la que pulsaremos en Descifrar unidad.
  • 6. • Y comenzará el descifrado cuando termine solo debemos pulsar en Cerrar. • Como habéis comprobado con esta aplicación podemos guardar nuestros datos, como un diario o imágenes para que nadie pueda verlos sin nuestra autorización. • También es muy útil como medida preventiva en caso de perder nuestro pendrive, de este modo cualquier persona que lo encuentre no podrá acceder a nuestros datos privados. • Nota: • Siempre que conectemos la unidad a otro equipo debemos introducir la contraseña para poder acceder a este.
  • 7. CONFIGURAR EL CONTROL PARENTAL. • Paso 1: • Dirígete al Panel de Control en el menú de Inicio. • Paso 2: • Haz clic en Configurar el Control Parental Para Todos los Usuarios. • Paso 3: • Haz clic en cualquier Cuenta Estándar. • Paso 4: • Haz clic en Activado para hacer funcionar el Control Parental. • Paso 5: • Ahora puedes hacer clic en Límites de Tiempo, Juegos o Permitir y Bloquear Programas Específicos para configurar el Control Parental.
  • 8. ANTIVIRUS BASADO EN LA NUBE. • Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajarán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet. • Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.
  • 9. CONFIGURA LA SEGURIDAD EN EL BIOS. • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. • Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. • Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.