SlideShare uma empresa Scribd logo
1 de 10
COLEGIO DE ESTUDIOS 
CIENTÍFICOS Y 
TECNOLOGICOSDEL 
ESTADO DE MÉXICO. 
Integrantes: 
Castro Díaz Vanesa 
Jaramillo Beristaín Casandra 
Dávila morales Adriana
CONFIGURA Y USE 
ACTUALIZACIONES 
AUTOMÁTICAS DEL SISTEMA 
• Actualizaciones de turno en automático. Para que nos activar actualizaciones 
automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se 
debería más bien activar actualizaciones automáticas usted mismo, vaya a la 
"Voy a corregir el problema yo mismo"sección. 
• Para activar las actualizaciones automáticas manualmente, siga estos 
pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a 
continuación, presione Aceptar . 
• Haga clic en Actualizaciones automáticas ficha y, a continuación, haga 
clic para seleccionar una de las siguientes opciones. Se recomienda 
que seleccione Automáticas(recomendado) Descargar las 
actualizaciones recomendadas para mi equipo e instalarlas opción. 
•
ADMINISTRA CUENTAS DE 
USUARIO 
• Cuenta de administrador: 
• El administrador puede realizar todo tipo de tareas con el computador y acceder a 
cualquier ubicación que desee, es decir, tiene control sobre toda la computadora 
incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o 
eliminada. 
• Cuenta estándar: 
• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, 
modificar imágenes y datos personales afines, así como crear, cambiar o quitar su 
contraseña. 
• Cuenta de invitado: 
• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la 
computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal 
para niños o estudiantes. 
• Administrar cuentas de usuario 
• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el 
panel de control.
ADMINISTRA Y RESTABLECE 
CONTRASEÑA 
• Para cambiar tu contraseña de administrador: 
• Ve a admin.google.com 
• Haz clic en ¿Necesitas ayuda? que se muestra debajo del 
botón Iniciar sesión. 
• Selecciona una de las opciones siguientes: 
• He olvidado mi contraseña. Introduce la dirección de correo 
electrónico que utilizas para iniciar sesión en Google para 
restablecer tu contraseña. Puede ser tu dirección de Gmail, tu 
dirección de correo electrónico de Google Apps u otra dirección 
de correo electrónico asociada a tu cuenta
CONFIGURA Y USA EL 
CIFRADO DE UNIDAD 
BITLOKER 
• BitLocker realiza dos funciones: 
• BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes 
de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las 
aplicaciones y los datos usados por las aplicaciones. 
• BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) 
que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en 
las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker 
para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se 
esté ejecutando. 
• En Windows Server 2008, BitLocker es un componente opcional que debe instalarse para que se pueda usar. 
Para instalar BitLocker, selecciónelo en el Administrador de servidores o escriba lo siguiente en el símbolo del 
sistema:
CONFIGURA Y USA EL 
CONTROL PARENTAL 
Para abrir Control parental, haga clic en el botón InicioImagen del botón 
Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y 
protección infantil, haga clic en Configurar el Control parental para todos los 
usuarios. Se requiere permiso de administrador Si se le solicita una contraseña 
de administrador o una confirmación, escriba la contraseña o proporcione la 
confirmación. 
Haga clic en la cuenta de usuario estándar para la que desea establecer el 
Control parental. Si la cuenta de usuario estándar no está aún configurada, haga 
clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 
En Control parental, haga clic en Activado, aplicar configuración actual. 
Una vez que haya activado el Control parental para la cuenta de usuario 
estándar de un niño, puede ajustar los siguientes valores individuales que desea 
controlar. 
.
CONFIGURA LAS OPCIONES 
DE SEGURIDAD DEL 
NAVEGADOR 
• . Su navegador web es su conexión primaria hacia el resto de 
Internet, y múltiples aplicaciones pueden confiar en él para 
funcionar, incluyendo algunos elementos dentro de su mismo 
navegador. Esto hace a las configuraciones de seguridad internas 
de su navegador incluso más importantes. Muchas aplicaciones 
web tratan de mejorar su experiencia de navegación en Internet, 
habilitando diferentes tipos de funcionalidades; sin embargo, 
algunas de ellas pueden ser innecesarias y pueden dejarlo 
susceptible a algunos ataques. La política más segura consiste en 
deshabilitar la mayoría de esas funcionalidades a menos que Ud. 
decida que son necesarias. Adicionalmente, si Ud. determina que 
un sitio es digno de confianza, puede escoger activar 
temporalmente esas funcionalidades y deshabilitarlas una vez que 
finalice la visita de dicho sitio.
SMARTSCREEN FILTER 
• Explorador de Internet 9 está diseñado para ayudar a protegerse de la evolución de las 
amenazas Web y de ingeniería social. Ya se trate de un enlace en el correo electrónico 
que parece ser de su banco, notificaciones falsas de sitios de redes sociales, los 
resultados de búsqueda de contenido popular, o maliciosos anuncios-lo que sea, alguien 
está tratando de la misma. Con el filtro SmartScreen, usted puede navegar con más 
confianza sabiendo que tiene una mejor protección si usted está apuntado por uno de 
estos tipos de ataques. 
• Filtro SmartScreen ayuda a combatir estas amenazas con un conjunto de herramientas 
sofisticadas: 
• Anti-phishing protección a la pantalla amenazas de sitios web impostores que buscan 
adquirir información personal, como nombres de usuario, contraseñas y datos de 
facturación. 
• Reputación-a-Aplicación eliminar todas las advertencias innecesarias para archivos 
conocidos, y muestran las advertencias severas para las descargas de alto riesgo. 
• Anti-malware protección para ayudar a prevenir el software potencialmente dañinos 
se infiltren su equipo.
ANTIVIRUS BASADOS EN 
LA NUBE 
• En la actualidad existen antivirus que usan la nube como motor de 
actualización. Por ese motivo te vamos a presentar 5 antivirus 
gratuitos basados en la nube, para que cambies la forma de 
protegerte de las amenazas externas. 
• Desde que Panda Security, sacara a la luz el primer antivirus que 
trabaja en la nube, varias empresas han copiado sus pasos. Y es así 
como hoy disponemos de un gran catálogo de antivirus gratuitos 
basados en la nube. 
• *Panda Cloud Antivirus 
*Immunet FREE Antivirus 
*Kingsoft Cloud Antivirus 
*Comodo Cloud Scanner 
*Avira Protection Cloud*
SEGURIDAD DEL BIOS 
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el 
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados 
que tengan acceso físico a sus sistemas, arranquen desde medios removibles 
u obtengan acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse contra tales 
ataques dependen tanto de la confidencialidad de la información que las 
estaciones tengan como de la ubicación de la máquina. 
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene 
datos confidenciales, entonces puede que no sea crítico prevenir tales 
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil 
de uno de los empleados con llaves privadas SSH sin encriptar para la red 
corporativa, esto puede conducir a una violación de seguridad importante 
para la compañía completa. 
• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo 
los usuarios autorizados o de confianza tienen acceso, entonces la seguridad 
del BIOS o del gestor de arranque puede que no sea necesaria.

Mais conteúdo relacionado

Mais procurados (17)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Windows 8
Windows 8Windows 8
Windows 8
 

Semelhante a Configura seguridad

Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IIMANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IILeidy Uzcategui
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfPabloLobos11
 

Semelhante a Configura seguridad (15)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vanessa
VanessaVanessa
Vanessa
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
examen
examenexamen
examen
 
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IIMANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
 
manual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdfmanual_de_instalacion_ drivers_autentia.pdf
manual_de_instalacion_ drivers_autentia.pdf
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Último

GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 

Último (17)

GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 

Configura seguridad

  • 1. COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLOGICOSDEL ESTADO DE MÉXICO. Integrantes: Castro Díaz Vanesa Jaramillo Beristaín Casandra Dávila morales Adriana
  • 2. CONFIGURA Y USE ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA • Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección. • Para activar las actualizaciones automáticas manualmente, siga estos pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a continuación, presione Aceptar . • Haga clic en Actualizaciones automáticas ficha y, a continuación, haga clic para seleccionar una de las siguientes opciones. Se recomienda que seleccione Automáticas(recomendado) Descargar las actualizaciones recomendadas para mi equipo e instalarlas opción. •
  • 3. ADMINISTRA CUENTAS DE USUARIO • Cuenta de administrador: • El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada. • Cuenta estándar: • Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña. • Cuenta de invitado: • La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes. • Administrar cuentas de usuario • Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.
  • 4. ADMINISTRA Y RESTABLECE CONTRASEÑA • Para cambiar tu contraseña de administrador: • Ve a admin.google.com • Haz clic en ¿Necesitas ayuda? que se muestra debajo del botón Iniciar sesión. • Selecciona una de las opciones siguientes: • He olvidado mi contraseña. Introduce la dirección de correo electrónico que utilizas para iniciar sesión en Google para restablecer tu contraseña. Puede ser tu dirección de Gmail, tu dirección de correo electrónico de Google Apps u otra dirección de correo electrónico asociada a tu cuenta
  • 5. CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOKER • BitLocker realiza dos funciones: • BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones. • BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se esté ejecutando. • En Windows Server 2008, BitLocker es un componente opcional que debe instalarse para que se pueda usar. Para instalar BitLocker, selecciónelo en el Administrador de servidores o escriba lo siguiente en el símbolo del sistema:
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL Para abrir Control parental, haga clic en el botón InicioImagen del botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. En Control parental, haga clic en Activado, aplicar configuración actual. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar. .
  • 7. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR • . Su navegador web es su conexión primaria hacia el resto de Internet, y múltiples aplicaciones pueden confiar en él para funcionar, incluyendo algunos elementos dentro de su mismo navegador. Esto hace a las configuraciones de seguridad internas de su navegador incluso más importantes. Muchas aplicaciones web tratan de mejorar su experiencia de navegación en Internet, habilitando diferentes tipos de funcionalidades; sin embargo, algunas de ellas pueden ser innecesarias y pueden dejarlo susceptible a algunos ataques. La política más segura consiste en deshabilitar la mayoría de esas funcionalidades a menos que Ud. decida que son necesarias. Adicionalmente, si Ud. determina que un sitio es digno de confianza, puede escoger activar temporalmente esas funcionalidades y deshabilitarlas una vez que finalice la visita de dicho sitio.
  • 8. SMARTSCREEN FILTER • Explorador de Internet 9 está diseñado para ayudar a protegerse de la evolución de las amenazas Web y de ingeniería social. Ya se trate de un enlace en el correo electrónico que parece ser de su banco, notificaciones falsas de sitios de redes sociales, los resultados de búsqueda de contenido popular, o maliciosos anuncios-lo que sea, alguien está tratando de la misma. Con el filtro SmartScreen, usted puede navegar con más confianza sabiendo que tiene una mejor protección si usted está apuntado por uno de estos tipos de ataques. • Filtro SmartScreen ayuda a combatir estas amenazas con un conjunto de herramientas sofisticadas: • Anti-phishing protección a la pantalla amenazas de sitios web impostores que buscan adquirir información personal, como nombres de usuario, contraseñas y datos de facturación. • Reputación-a-Aplicación eliminar todas las advertencias innecesarias para archivos conocidos, y muestran las advertencias severas para las descargas de alto riesgo. • Anti-malware protección para ayudar a prevenir el software potencialmente dañinos se infiltren su equipo.
  • 9. ANTIVIRUS BASADOS EN LA NUBE • En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas. • Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube. • *Panda Cloud Antivirus *Immunet FREE Antivirus *Kingsoft Cloud Antivirus *Comodo Cloud Scanner *Avira Protection Cloud*
  • 10. SEGURIDAD DEL BIOS • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. • Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa. • Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.