Este documento proporciona instrucciones sobre cómo configurar y usar varias funciones de seguridad y administración en un sistema computacional, incluyendo actualizaciones automáticas, cuentas de usuario, contraseñas, cifrado de unidades, control parental, opciones de seguridad de navegadores, filtros de contenido y antivirus basados en la nube. Explica los pasos para activar estas funciones de seguridad para proteger el sistema y los datos.
1. COLEGIO DE ESTUDIOS
CIENTÍFICOS Y
TECNOLOGICOSDEL
ESTADO DE MÉXICO.
Integrantes:
Castro Díaz Vanesa
Jaramillo Beristaín Casandra
Dávila morales Adriana
2. CONFIGURA Y USE
ACTUALIZACIONES
AUTOMÁTICAS DEL SISTEMA
• Actualizaciones de turno en automático. Para que nos activar actualizaciones
automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se
debería más bien activar actualizaciones automáticas usted mismo, vaya a la
"Voy a corregir el problema yo mismo"sección.
• Para activar las actualizaciones automáticas manualmente, siga estos
pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a
continuación, presione Aceptar .
• Haga clic en Actualizaciones automáticas ficha y, a continuación, haga
clic para seleccionar una de las siguientes opciones. Se recomienda
que seleccione Automáticas(recomendado) Descargar las
actualizaciones recomendadas para mi equipo e instalarlas opción.
•
3. ADMINISTRA CUENTAS DE
USUARIO
• Cuenta de administrador:
• El administrador puede realizar todo tipo de tareas con el computador y acceder a
cualquier ubicación que desee, es decir, tiene control sobre toda la computadora
incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o
eliminada.
• Cuenta estándar:
• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware,
modificar imágenes y datos personales afines, así como crear, cambiar o quitar su
contraseña.
• Cuenta de invitado:
• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la
computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal
para niños o estudiantes.
• Administrar cuentas de usuario
• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el
panel de control.
4. ADMINISTRA Y RESTABLECE
CONTRASEÑA
• Para cambiar tu contraseña de administrador:
• Ve a admin.google.com
• Haz clic en ¿Necesitas ayuda? que se muestra debajo del
botón Iniciar sesión.
• Selecciona una de las opciones siguientes:
• He olvidado mi contraseña. Introduce la dirección de correo
electrónico que utilizas para iniciar sesión en Google para
restablecer tu contraseña. Puede ser tu dirección de Gmail, tu
dirección de correo electrónico de Google Apps u otra dirección
de correo electrónico asociada a tu cuenta
5. CONFIGURA Y USA EL
CIFRADO DE UNIDAD
BITLOKER
• BitLocker realiza dos funciones:
• BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes
de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las
aplicaciones y los datos usados por las aplicaciones.
• BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM)
que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en
las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker
para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se
esté ejecutando.
• En Windows Server 2008, BitLocker es un componente opcional que debe instalarse para que se pueda usar.
Para instalar BitLocker, selecciónelo en el Administrador de servidores o escriba lo siguiente en el símbolo del
sistema:
6. CONFIGURA Y USA EL
CONTROL PARENTAL
Para abrir Control parental, haga clic en el botón InicioImagen del botón
Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y
protección infantil, haga clic en Configurar el Control parental para todos los
usuarios. Se requiere permiso de administrador Si se le solicita una contraseña
de administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
Haga clic en la cuenta de usuario estándar para la que desea establecer el
Control parental. Si la cuenta de usuario estándar no está aún configurada, haga
clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
En Control parental, haga clic en Activado, aplicar configuración actual.
Una vez que haya activado el Control parental para la cuenta de usuario
estándar de un niño, puede ajustar los siguientes valores individuales que desea
controlar.
.
7. CONFIGURA LAS OPCIONES
DE SEGURIDAD DEL
NAVEGADOR
• . Su navegador web es su conexión primaria hacia el resto de
Internet, y múltiples aplicaciones pueden confiar en él para
funcionar, incluyendo algunos elementos dentro de su mismo
navegador. Esto hace a las configuraciones de seguridad internas
de su navegador incluso más importantes. Muchas aplicaciones
web tratan de mejorar su experiencia de navegación en Internet,
habilitando diferentes tipos de funcionalidades; sin embargo,
algunas de ellas pueden ser innecesarias y pueden dejarlo
susceptible a algunos ataques. La política más segura consiste en
deshabilitar la mayoría de esas funcionalidades a menos que Ud.
decida que son necesarias. Adicionalmente, si Ud. determina que
un sitio es digno de confianza, puede escoger activar
temporalmente esas funcionalidades y deshabilitarlas una vez que
finalice la visita de dicho sitio.
8. SMARTSCREEN FILTER
• Explorador de Internet 9 está diseñado para ayudar a protegerse de la evolución de las
amenazas Web y de ingeniería social. Ya se trate de un enlace en el correo electrónico
que parece ser de su banco, notificaciones falsas de sitios de redes sociales, los
resultados de búsqueda de contenido popular, o maliciosos anuncios-lo que sea, alguien
está tratando de la misma. Con el filtro SmartScreen, usted puede navegar con más
confianza sabiendo que tiene una mejor protección si usted está apuntado por uno de
estos tipos de ataques.
• Filtro SmartScreen ayuda a combatir estas amenazas con un conjunto de herramientas
sofisticadas:
• Anti-phishing protección a la pantalla amenazas de sitios web impostores que buscan
adquirir información personal, como nombres de usuario, contraseñas y datos de
facturación.
• Reputación-a-Aplicación eliminar todas las advertencias innecesarias para archivos
conocidos, y muestran las advertencias severas para las descargas de alto riesgo.
• Anti-malware protección para ayudar a prevenir el software potencialmente dañinos
se infiltren su equipo.
9. ANTIVIRUS BASADOS EN
LA NUBE
• En la actualidad existen antivirus que usan la nube como motor de
actualización. Por ese motivo te vamos a presentar 5 antivirus
gratuitos basados en la nube, para que cambies la forma de
protegerte de las amenazas externas.
• Desde que Panda Security, sacara a la luz el primer antivirus que
trabaja en la nube, varias empresas han copiado sus pasos. Y es así
como hoy disponemos de un gran catálogo de antivirus gratuitos
basados en la nube.
• *Panda Cloud Antivirus
*Immunet FREE Antivirus
*Kingsoft Cloud Antivirus
*Comodo Cloud Scanner
*Avira Protection Cloud*
10. SEGURIDAD DEL BIOS
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados
que tengan acceso físico a sus sistemas, arranquen desde medios removibles
u obtengan acceso como root a través del modo monousuario. Pero las
medidas de seguridad que uno debería tomar para protegerse contra tales
ataques dependen tanto de la confidencialidad de la información que las
estaciones tengan como de la ubicación de la máquina.
• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene
datos confidenciales, entonces puede que no sea crítico prevenir tales
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil
de uno de los empleados con llaves privadas SSH sin encriptar para la red
corporativa, esto puede conducir a una violación de seguridad importante
para la compañía completa.
• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo
los usuarios autorizados o de confianza tienen acceso, entonces la seguridad
del BIOS o del gestor de arranque puede que no sea necesaria.