SlideShare uma empresa Scribd logo
1 de 10
Colegio de estudios científicos del estado de México
Integrantes del equipo:
Diana Laura Martínez rodríguez
David Andrés Vásquez Anguiano
Karen romero Pérez
Alejandro Gerardo Morales Velázquez
Marco Antonio Suarez Pérez
• Ahora les diremos como activar esta función:
• Para abrir Windows Update, haga clic en el
botón Inicio. En el cuadro de búsqueda,
escriba Update y, a continuación, en la lista de
resultados, haga clic en Windows Update.
• En el panel izquierdo, haga clic en Cambiar la
configuración.
• En Actualizaciones importantes, elija la
opción que desee.
• En Actualizaciones recomendadas, active la
casilla Ofrecerme actualizaciones
recomendadas de la misma forma que
recibo las actualizaciones importantes y
haga clic en Aceptar. Si se le solicita una
contraseña de administrador o una
confirmación, escriba la contraseña o
proporcione la confirmación.
• Cuentas de administrador, estándar y de invitado en
Windows 7
• Windows 7 ofrece tres tipos de cuentas de usuario. Cada
tipo permite diferentes capacidades y permisos para
habilitar durante el uso del equipo.
• Administradores:
• Pueden cambiar privilegios (cambiar cuentas de Usuario a
cuentas de Administrador), contraseñas, configuraciones
del sistema, acceder a todos los archivos e instalar
cualquier software, controladores y hardware compatibles
con Windows 7.
• Usuarios estándar:
• Pueden cambiar la imagen de la cuenta y crear, editar o
borrar la contraseña de la cuenta.
• No pueden instalar ni abrir ciertos programas.
• Invitados:
• Solo pueden usar ciertos programas instalados por otras
personas.
• No pueden acceder a archivos personales o protegidos con
contraseña.
• No pueden instalar ni abrir ciertos programas.
• Ejecutar como administrador
• Por defecto, los programas en Windows 7 se
ejecutan como el usuario con el que abrimos
sesión en el sistema operativo. Sin embargo,
algunos programas necesitan ejecutarse como
administrador.
• La manera correcta de ejecutar como
administrador es la siguiente: pulsamos con el
botón derecho del ratón sobre el icono del
programa y nos sale lo siguiente en el menú
contextual:
• Sin embargo, si pulsamos a la vez las teclas
Ctrl y Shift, nos saldría otra entrada más en el
menú contextual, además de la clásica y
convencional de ejecutar como administrador:
• De ésta manera, podemos ejecutar un
programa como otro usuario o como
administrador, siendo la opción de “Ejecutar
como administrador” la correcta para ejecutarlo
como administrador del sistema.
• Para activar BitLocker:
• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,
en Panel de control en Seguridad y, finalmente, en Cifrado de unidad
BitLocker.
• Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación
de BitLocker. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
• Siga las instrucciones del asistente
• Para desactivar BitLocker:
• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,
en Panel de control en Seguridad y, finalmente, en Cifrado de unidad
BitLocker.
• Realice una de las siguientes acciones:
• Para suspender BitLocker temporalmente, haga clic en Suspender
protección y, a continuación, haga clic en Sí.
• Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar
BitLocker y, a continuación, haga clic en Descifrar unidad.
• Para abrir Control parental, haga clic en el botón Inicio, después
en Panel de control y, a continuación, en Cuentas de usuario
y protección infantil, haga clic en Configurar el Control
parental para todos los usuarios. Si se le solicita una
contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
• Haga clic en la cuenta de usuario estándar para la que desea
establecer el Control parental. Si la cuenta de usuario estándar
no está aún configurada, haga clic en Crear nueva cuenta de
usuario para configurar una cuenta nueva.
• En Control parental, haga clic en Activado, aplicar
configuración actual.
• Una vez que haya activado el Control parental para la cuenta de
usuario estándar de un niño, puede ajustar los siguientes
valores individuales que desea controlar:
• Límites de tiempo. Puede establecer límites temporales para
controlar el momento en que los niños pueden iniciar una sesión
en el equipo
• Juegos. Puede controlar el acceso a los juegos, elegir una
clasificación por edades, elegir los tipos de contenido que desea
bloquear y decidir si quiere permitir o bloquear juegos
específicos.
• Permitir o bloquear programas específicos. Puede impedir
• Esta vez lo haremos con google
Chrome:
• Descargaremos la siguiente
extensión Website Blocker (Beta) -
Link
• Luego de haberla instalada, iremos a
la página que queramos bloquear, en
mi caso Google.
• Luego pulsamos:
• Nos saldrá lo siguiente y le damos
a Bloquear esta!
• Recargamos la página y listo!
• La principal idea que surge de esta tecnología es el
concepto de inteligencia colectiva: el antivirus recopila
información de los archivos analizados en los
ordenadores donde está instalado y envía la información
al servidor del autor del antivirus, que analiza la
información y determina, con la información colectiva,
qué archivos son potencialmente peligrosos y cuáles no.
A diferencia de los antivirus clásicos, la decisión no la
toma el agente heurístico del antivirus en solitario con la
información aportada por su propia experiencia, sino que
la decisión viene tomada por la información de cientos de
ordenadores distintos. El antivirus en la nube más
popular es Panda Cloud Antivirus, si bien hay muchos
más, como Immunet o Comodo Cloud Scanner. Veamos
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados
que tengan acceso físico a sus sistemas, arranquen desde medios
removibles u obtengan acceso como root a través del modo monousuario.
Pero las medidas de seguridad que uno debería tomar para protegerse
contra tales ataques dependen tanto de la confidencialidad de la
información que las estaciones tengan como de la ubicación de la máquina.
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene
datos confidenciales, entonces puede que no sea crítico prevenir tales
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la
portátil de uno de los empleados con llaves privadas SSH sin encriptar para
la red corporativa, esto puede conducir a una violación de seguridad
importante para la compañía completa.
• Por otro lado, si la estación de trabajo está localizada en un lugar donde
sólo los usuarios autorizados o de confianza tienen acceso, entonces la
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
• Contraseñas del BIOS
• Las siguientes son las dos razones básicas por las que proteger la BIOS de una
computadora con una contraseña:
• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la
BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Prevenir
el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de
arranque con una contraseña. Cuando está funcionalidad está activada, un atacante
esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de
arranque.
• Contraseñas del gestor de arranque
• A continuación se muestran las razones principales por las cuales proteger el gestor
de arranque Linux:
• Previene el acceso en modo monousuario — Si un atacante puede arrancar en modo
monousuario, se convierte en el superusuario de forma automática sin que se le
solicite la contraseña de acceso.
• Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el
gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su
configuración o para reunir información usando el comando cat.
• Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque
dual, un atacante puede seleccionar un sistema operativo en el momento de
arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de
archivos.
• Red Hat Enterprise Linux para la plataforma x86, se entrega con el gestor de
arranque GRUB. Para una vista detallada de GRUB, consulte el capítulo llamado El
gestor de arranque GRUB en el Manual de referencia de Red Hat Enterprise

Mais conteúdo relacionado

Mais procurados

Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridadAntonio Medina
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Software Malicioso Christian Quispe
 Software Malicioso Christian Quispe Software Malicioso Christian Quispe
Software Malicioso Christian Quispecristianito2809
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 

Mais procurados (17)

Victor
VictorVictor
Victor
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
examen
examenexamen
examen
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Software Malicioso Christian Quispe
 Software Malicioso Christian Quispe Software Malicioso Christian Quispe
Software Malicioso Christian Quispe
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 

Destaque

L' attività sportiva in Italia
L' attività sportiva in Italia L' attività sportiva in Italia
L' attività sportiva in Italia aryraf90
 
Finanziamenti regione veneto
Finanziamenti regione venetoFinanziamenti regione veneto
Finanziamenti regione venetoEva Previti
 
Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Issuf Lion
 
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصرالإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصرمرصد طلاب حرية
 
Elkarbizitza
ElkarbizitzaElkarbizitza
Elkarbizitzapagolai
 
Major, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet DesignMajor, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet DesignGoDebby
 
La nuova bibbia
La nuova bibbia La nuova bibbia
La nuova bibbia Eva Previti
 
травм.центр.13 я б-ца
травм.центр.13 я б-цатравм.центр.13 я б-ца
травм.центр.13 я б-цаSergey_Tikhomirov
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosIngridCorve
 
Executive connection mission
Executive connection missionExecutive connection mission
Executive connection missionAshleygrantEXCN
 
ICBPI e Fonchim
ICBPI e FonchimICBPI e Fonchim
ICBPI e Fonchimsimoneype
 
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...مرصد طلاب حرية
 
Tercera parte de la Práctica Principal
Tercera parte de la Práctica PrincipalTercera parte de la Práctica Principal
Tercera parte de la Práctica PrincipalCua Cua
 

Destaque (20)

Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
L' attività sportiva in Italia
L' attività sportiva in Italia L' attività sportiva in Italia
L' attività sportiva in Italia
 
Finanziamenti regione veneto
Finanziamenti regione venetoFinanziamenti regione veneto
Finanziamenti regione veneto
 
Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5Ac m3 ficha de trabalho 5
Ac m3 ficha de trabalho 5
 
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصرالإخفاء القسري نهج النظام الحالي ضد طلاب مصر
الإخفاء القسري نهج النظام الحالي ضد طلاب مصر
 
Prueba
PruebaPrueba
Prueba
 
Questões ficha 4
Questões ficha 4Questões ficha 4
Questões ficha 4
 
Elkarbizitza
ElkarbizitzaElkarbizitza
Elkarbizitza
 
Major, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet DesignMajor, Deborah Presentation on Mobile/Tablet Design
Major, Deborah Presentation on Mobile/Tablet Design
 
La nuova bibbia
La nuova bibbia La nuova bibbia
La nuova bibbia
 
травм.центр.13 я б-ца
травм.центр.13 я б-цатравм.центр.13 я б-ца
травм.центр.13 я б-ца
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Choice to change
Choice to changeChoice to change
Choice to change
 
Executive connection mission
Executive connection missionExecutive connection mission
Executive connection mission
 
Unit 18 evaluation
Unit 18 evaluationUnit 18 evaluation
Unit 18 evaluation
 
ICBPI e Fonchim
ICBPI e FonchimICBPI e Fonchim
ICBPI e Fonchim
 
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
مرصد طلاب حرية | الانتهاكات بحق الطلاب خلال الترم الاول من العام الدراسي 2014...
 
A
AA
A
 
Tercera parte de la Práctica Principal
Tercera parte de la Práctica PrincipalTercera parte de la Práctica Principal
Tercera parte de la Práctica Principal
 
m1-y3-t2-2012
m1-y3-t2-2012m1-y3-t2-2012
m1-y3-t2-2012
 

Semelhante a Temas teóricos del 3er parcial

Semelhante a Temas teóricos del 3er parcial (16)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Control
ControlControl
Control
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdf
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)
 

Último

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (16)

Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Temas teóricos del 3er parcial

  • 1. Colegio de estudios científicos del estado de México Integrantes del equipo: Diana Laura Martínez rodríguez David Andrés Vásquez Anguiano Karen romero Pérez Alejandro Gerardo Morales Velázquez Marco Antonio Suarez Pérez
  • 2. • Ahora les diremos como activar esta función: • Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update. • En el panel izquierdo, haga clic en Cambiar la configuración. • En Actualizaciones importantes, elija la opción que desee. • En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • 3. • Cuentas de administrador, estándar y de invitado en Windows 7 • Windows 7 ofrece tres tipos de cuentas de usuario. Cada tipo permite diferentes capacidades y permisos para habilitar durante el uso del equipo. • Administradores: • Pueden cambiar privilegios (cambiar cuentas de Usuario a cuentas de Administrador), contraseñas, configuraciones del sistema, acceder a todos los archivos e instalar cualquier software, controladores y hardware compatibles con Windows 7. • Usuarios estándar: • Pueden cambiar la imagen de la cuenta y crear, editar o borrar la contraseña de la cuenta. • No pueden instalar ni abrir ciertos programas. • Invitados: • Solo pueden usar ciertos programas instalados por otras personas. • No pueden acceder a archivos personales o protegidos con contraseña. • No pueden instalar ni abrir ciertos programas.
  • 4. • Ejecutar como administrador • Por defecto, los programas en Windows 7 se ejecutan como el usuario con el que abrimos sesión en el sistema operativo. Sin embargo, algunos programas necesitan ejecutarse como administrador. • La manera correcta de ejecutar como administrador es la siguiente: pulsamos con el botón derecho del ratón sobre el icono del programa y nos sale lo siguiente en el menú contextual: • Sin embargo, si pulsamos a la vez las teclas Ctrl y Shift, nos saldría otra entrada más en el menú contextual, además de la clásica y convencional de ejecutar como administrador: • De ésta manera, podemos ejecutar un programa como otro usuario o como administrador, siendo la opción de “Ejecutar como administrador” la correcta para ejecutarlo como administrador del sistema.
  • 5. • Para activar BitLocker: • Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio, en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker. • Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación de BitLocker. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Siga las instrucciones del asistente • Para desactivar BitLocker: • Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio, en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker. • Realice una de las siguientes acciones: • Para suspender BitLocker temporalmente, haga clic en Suspender protección y, a continuación, haga clic en Sí. • Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar BitLocker y, a continuación, haga clic en Descifrar unidad.
  • 6. • Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. • En Control parental, haga clic en Activado, aplicar configuración actual. • Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. • Permitir o bloquear programas específicos. Puede impedir
  • 7. • Esta vez lo haremos con google Chrome: • Descargaremos la siguiente extensión Website Blocker (Beta) - Link • Luego de haberla instalada, iremos a la página que queramos bloquear, en mi caso Google. • Luego pulsamos: • Nos saldrá lo siguiente y le damos a Bloquear esta! • Recargamos la página y listo!
  • 8. • La principal idea que surge de esta tecnología es el concepto de inteligencia colectiva: el antivirus recopila información de los archivos analizados en los ordenadores donde está instalado y envía la información al servidor del autor del antivirus, que analiza la información y determina, con la información colectiva, qué archivos son potencialmente peligrosos y cuáles no. A diferencia de los antivirus clásicos, la decisión no la toma el agente heurístico del antivirus en solitario con la información aportada por su propia experiencia, sino que la decisión viene tomada por la información de cientos de ordenadores distintos. El antivirus en la nube más popular es Panda Cloud Antivirus, si bien hay muchos más, como Immunet o Comodo Cloud Scanner. Veamos
  • 9. • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. • Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. • Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
  • 10. • Contraseñas del BIOS • Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña: • Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Prevenir el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque. • Contraseñas del gestor de arranque • A continuación se muestran las razones principales por las cuales proteger el gestor de arranque Linux: • Previene el acceso en modo monousuario — Si un atacante puede arrancar en modo monousuario, se convierte en el superusuario de forma automática sin que se le solicite la contraseña de acceso. • Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su configuración o para reunir información usando el comando cat. • Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque dual, un atacante puede seleccionar un sistema operativo en el momento de arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de archivos. • Red Hat Enterprise Linux para la plataforma x86, se entrega con el gestor de arranque GRUB. Para una vista detallada de GRUB, consulte el capítulo llamado El gestor de arranque GRUB en el Manual de referencia de Red Hat Enterprise