1. Colegio de estudios científicos del estado de México
Integrantes del equipo:
Diana Laura Martínez rodríguez
David Andrés Vásquez Anguiano
Karen romero Pérez
Alejandro Gerardo Morales Velázquez
Marco Antonio Suarez Pérez
2. • Ahora les diremos como activar esta función:
• Para abrir Windows Update, haga clic en el
botón Inicio. En el cuadro de búsqueda,
escriba Update y, a continuación, en la lista de
resultados, haga clic en Windows Update.
• En el panel izquierdo, haga clic en Cambiar la
configuración.
• En Actualizaciones importantes, elija la
opción que desee.
• En Actualizaciones recomendadas, active la
casilla Ofrecerme actualizaciones
recomendadas de la misma forma que
recibo las actualizaciones importantes y
haga clic en Aceptar. Si se le solicita una
contraseña de administrador o una
confirmación, escriba la contraseña o
proporcione la confirmación.
3. • Cuentas de administrador, estándar y de invitado en
Windows 7
• Windows 7 ofrece tres tipos de cuentas de usuario. Cada
tipo permite diferentes capacidades y permisos para
habilitar durante el uso del equipo.
• Administradores:
• Pueden cambiar privilegios (cambiar cuentas de Usuario a
cuentas de Administrador), contraseñas, configuraciones
del sistema, acceder a todos los archivos e instalar
cualquier software, controladores y hardware compatibles
con Windows 7.
• Usuarios estándar:
• Pueden cambiar la imagen de la cuenta y crear, editar o
borrar la contraseña de la cuenta.
• No pueden instalar ni abrir ciertos programas.
• Invitados:
• Solo pueden usar ciertos programas instalados por otras
personas.
• No pueden acceder a archivos personales o protegidos con
contraseña.
• No pueden instalar ni abrir ciertos programas.
4. • Ejecutar como administrador
• Por defecto, los programas en Windows 7 se
ejecutan como el usuario con el que abrimos
sesión en el sistema operativo. Sin embargo,
algunos programas necesitan ejecutarse como
administrador.
• La manera correcta de ejecutar como
administrador es la siguiente: pulsamos con el
botón derecho del ratón sobre el icono del
programa y nos sale lo siguiente en el menú
contextual:
• Sin embargo, si pulsamos a la vez las teclas
Ctrl y Shift, nos saldría otra entrada más en el
menú contextual, además de la clásica y
convencional de ejecutar como administrador:
• De ésta manera, podemos ejecutar un
programa como otro usuario o como
administrador, siendo la opción de “Ejecutar
como administrador” la correcta para ejecutarlo
como administrador del sistema.
5. • Para activar BitLocker:
• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,
en Panel de control en Seguridad y, finalmente, en Cifrado de unidad
BitLocker.
• Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación
de BitLocker. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
• Siga las instrucciones del asistente
• Para desactivar BitLocker:
• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,
en Panel de control en Seguridad y, finalmente, en Cifrado de unidad
BitLocker.
• Realice una de las siguientes acciones:
• Para suspender BitLocker temporalmente, haga clic en Suspender
protección y, a continuación, haga clic en Sí.
• Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar
BitLocker y, a continuación, haga clic en Descifrar unidad.
6. • Para abrir Control parental, haga clic en el botón Inicio, después
en Panel de control y, a continuación, en Cuentas de usuario
y protección infantil, haga clic en Configurar el Control
parental para todos los usuarios. Si se le solicita una
contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
• Haga clic en la cuenta de usuario estándar para la que desea
establecer el Control parental. Si la cuenta de usuario estándar
no está aún configurada, haga clic en Crear nueva cuenta de
usuario para configurar una cuenta nueva.
• En Control parental, haga clic en Activado, aplicar
configuración actual.
• Una vez que haya activado el Control parental para la cuenta de
usuario estándar de un niño, puede ajustar los siguientes
valores individuales que desea controlar:
• Límites de tiempo. Puede establecer límites temporales para
controlar el momento en que los niños pueden iniciar una sesión
en el equipo
• Juegos. Puede controlar el acceso a los juegos, elegir una
clasificación por edades, elegir los tipos de contenido que desea
bloquear y decidir si quiere permitir o bloquear juegos
específicos.
• Permitir o bloquear programas específicos. Puede impedir
7. • Esta vez lo haremos con google
Chrome:
• Descargaremos la siguiente
extensión Website Blocker (Beta) -
Link
• Luego de haberla instalada, iremos a
la página que queramos bloquear, en
mi caso Google.
• Luego pulsamos:
• Nos saldrá lo siguiente y le damos
a Bloquear esta!
• Recargamos la página y listo!
8. • La principal idea que surge de esta tecnología es el
concepto de inteligencia colectiva: el antivirus recopila
información de los archivos analizados en los
ordenadores donde está instalado y envía la información
al servidor del autor del antivirus, que analiza la
información y determina, con la información colectiva,
qué archivos son potencialmente peligrosos y cuáles no.
A diferencia de los antivirus clásicos, la decisión no la
toma el agente heurístico del antivirus en solitario con la
información aportada por su propia experiencia, sino que
la decisión viene tomada por la información de cientos de
ordenadores distintos. El antivirus en la nube más
popular es Panda Cloud Antivirus, si bien hay muchos
más, como Immunet o Comodo Cloud Scanner. Veamos
9. • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados
que tengan acceso físico a sus sistemas, arranquen desde medios
removibles u obtengan acceso como root a través del modo monousuario.
Pero las medidas de seguridad que uno debería tomar para protegerse
contra tales ataques dependen tanto de la confidencialidad de la
información que las estaciones tengan como de la ubicación de la máquina.
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene
datos confidenciales, entonces puede que no sea crítico prevenir tales
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la
portátil de uno de los empleados con llaves privadas SSH sin encriptar para
la red corporativa, esto puede conducir a una violación de seguridad
importante para la compañía completa.
• Por otro lado, si la estación de trabajo está localizada en un lugar donde
sólo los usuarios autorizados o de confianza tienen acceso, entonces la
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
10. • Contraseñas del BIOS
• Las siguientes son las dos razones básicas por las que proteger la BIOS de una
computadora con una contraseña:
• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la
BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Prevenir
el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de
arranque con una contraseña. Cuando está funcionalidad está activada, un atacante
esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de
arranque.
• Contraseñas del gestor de arranque
• A continuación se muestran las razones principales por las cuales proteger el gestor
de arranque Linux:
• Previene el acceso en modo monousuario — Si un atacante puede arrancar en modo
monousuario, se convierte en el superusuario de forma automática sin que se le
solicite la contraseña de acceso.
• Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el
gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su
configuración o para reunir información usando el comando cat.
• Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque
dual, un atacante puede seleccionar un sistema operativo en el momento de
arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de
archivos.
• Red Hat Enterprise Linux para la plataforma x86, se entrega con el gestor de
arranque GRUB. Para una vista detallada de GRUB, consulte el capítulo llamado El
gestor de arranque GRUB en el Manual de referencia de Red Hat Enterprise