12
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICON PLANTEL NEZAHUALCOYTL II Osorio Miranda Jorge Antonio García Carbajal Brian

Configuraciones

  • Upload
    picked

  • View
    34

  • Download
    6

Embed Size (px)

Citation preview

Page 1: Configuraciones

COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICON PLANTEL NEZAHUALCOYTL IIOsorio Miranda Jorge AntonioGarcía Carbajal Brian

Page 2: Configuraciones

Introducción

• Las configuraciones, administraciones en una computadora son importantes para el usuario ya que puede modificar los distintos tipos de características que tiene una cuenta de usuario a si como la administración , que ayudan a la seguridad de cada persona por medio de contraseñas o códigos que solamente el usuario ( administrador) pueda saber y que otros no pueda ingresar a dicha información , ( bloqueos) y configurar las características de este.

• Es importante saber los distintos tipos de antivirus de la nube pues son muy útiles para los usuarios , hay de distintos tipos como por ejemplo Panda Security, que fue uno de los primeros antivirus de nube partiendo así la diversidad de estos

Page 3: Configuraciones

Configura y usa actualizaciones de aplicaciones y sistemas

• Configura las características de las actualizaciones automáticas en Windows para notificar actualizaciones importantes disponibles para un equipo

• Depende de la versión de Windows que se este usando para su información • Se puede activar manualmente o automáticamente • Según la versión debe de estar como administrador del equipo para instalar

componentes o bien modificar la configuración de las actualizaciones automáticas.

• En caso de configurarla en automática son de este turno “ automática” para poder activarlo de debemos de ir a corregir problemas

• Restaurar las actualizaciones rechazadas iniciando el proceso de descarga puede pausar o reanudarla en cualquier momento

• Desactivar actualizaciones Automáticas para una instalaciónEspecifica desde algún punto de partida

Si el equipo esta conectado a una red, configuración de

directiva de red puede impedirle completar los

procedimientos requeridos.

Page 4: Configuraciones

ADMINISTRACION DE CUENTAS DE USURARIO

• Nombres de usuarios y contraseñas almacenados es seguro para la información de contraseñas.

• Se puede escribir nombres de usuarios y contraseñas para varios recursos de red y aplicaciones como el correo electrónico.

• Al iniciar sesión por primera vez en un servidor o sitio web, se le solicita un nombre de usuario y una contraseña. Al escribir el nombre de usuario y la contraseña “ recordamos contraseña”

• La información se almacena en la cuenta de usuario al volver a conectarse solamente se usan los datos almacenados en esta cuenta.

• Para administrar nombres de usuarios y contraseñas almacenadas se utiliza una misma cuenta administrativa para iniciar sesión en el equipo

Se puede administrar manualmente las

credenciales almacenadas en las

cuentas de usuarios y contraseñas

almacenadas.

Page 5: Configuraciones

ADMINISTRACION DE CUENTAS DE USURARIO

• ADMINISTRAR UNA CUENTA• Para administrar una cuenta se debe de ir ,inicio ,Panel de

control , Cuentas de usuario y protección infantil , Agregar o quitar cuentas de usuario. Una vez ahí, dale clic a la cuenta que quieras administrar.

• CREAR UNA CUENTA DE USUARIO O ADMINISTRADOR

• Damos clic en Agregar o quitar cuentas de usuario. Abajo del cuadro da clic en Agregar una cuenta. Posteriormente colocamos el nombre que queremos para la nueva cuenta. Selecciona si quieres entre un Usuario estándar o un Administrador. Clic en Crear cuenta

Finalmente se agregara

automáticamente.

Page 6: Configuraciones

CONFIGURACION Y USO DE CIFRADO DE UNIDAD BitTLOKER• Activar BitLocker para una unidad• Para habilitar BitLocker, abramos el Panel de control y vamos a Sistema y seguridad Cifrado de unidad BitLocker. También

puede abrir el Explorador de Windows o en el Explorador de archivos, damos clic en una unidad, y seleccione Activar BitLocker.

• BitLocker permite seguir trabajando con los archivos con normalidad, y al añadir nuevos archivos al disco duro BitLocker los encripta de forma automática, así como también lo descripta automáticamente cuando los movemos o copiamos a otra unidad no encriptada, es decir, los archivos sólo están encriptados mientras se encuentren almacenados en el disco que está cifrado. 

BitLocker comprueba el equipo durante el arranque, y si detecta algún tipo de riesgo para la seguridad bloquea el funcionamiento del sistema y es necesario utilizar una clave para desbloquearlo 

Si no se ve la opción quiere decir que no tenemos la versión de Windows correcta

Sirve para encriptar

( proteger)un dispositivo de

almacenamiento como

particiones de un disco etc. 

Page 7: Configuraciones

Configuración y uso de Control Parental

• El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día.

• Antes de activar el control parental, debemos crear una cuenta de usuario estándar para el menor, y asegurarnos de que el usuario administrador del equipo tiene contraseña. Si no, cualquier usuario puede desactivar el control parental. También debemos de tener en cuenta que si hay otro usuario sin contraseña, o el usuario Invitado está activado, el niño podrá acceder al equipo usando esas cuentas en vez de la que está bajo el control.

Si hemos activado el control parental, podremos configurar las diferentes limitaciones mediante los tres enlaces de la zona inferior.A la derecha aparecerá un resumen del estado de los mismos.

Page 8: Configuraciones

Configuración de las opciones de seguridad del

navegador ¿Qué son las zonas de seguridad?

• Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la

configuración de seguridad que se usa en ese sitio.

• ¿ Como se puede configurar? En el caso de internet Explorer damos clic en el botón inicio En el cuadro de búsqueda escribimos  Internet Explorer y en la lista de

resultados hacemos clic en Internet Explorer. Damos clic en el botón Herramientas y, a continuación, en Opciones de

Internet. Damos clic en la ficha Seguridad.

Page 9: Configuraciones

ZONA DESCRIPCION

Internet El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos.

Intranet local El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial.

Sitios de confianzaEl nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información.

Sitios Restringidos El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información.

Configuración de las opciones de seguridad

del navegador Diferentes tipos de zonas son su respectiva descripción y su nivel de seguridad .

Page 10: Configuraciones

ANTIVIRUS BASADO EN LA NUBE

• Existen antivirus que usan la nube como motor de actualización. Hay diversos antivirus gratuitos basados en la nube, para que se puedan cambiar la forma de protegerte de las amenazas externas.

•Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube.

Como muchos se empezaron a fijar en Panda Cloud fue un punto de

partida par a muchos antivirus que actualmente

conocemos

Page 11: Configuraciones

ANTIVIRUS BASADO EN LA NUBE

Panda Cloud Antivirus no te pide actualizaciones. Panda Cloud Antivirus se encuentra disponible para sistemas operativos

Windows tanto para sus versiones de 32 y 64 bits. uno de los puntos fuertes del antivirus es que utiliza los datos compartidos

por la inteligencia colectiva para detectar cualquier software malintencionado. Gracias a esta tecnología

Estos son algunos antivirus en la nube, después de Panda

Cloud

Page 12: Configuraciones

CONFIGURA LA SEGURIDAD DEL BIOS

Seguridad del BIOS • La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a

prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario.

• Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.

Contraseñas del BIOS• Las siguientes son las algunas razones básicas por las que proteger la BIOS de

una computadora con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales.Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.