SlideShare uma empresa Scribd logo
1 de 13
TEMAS TEORICOS DE 
INFORMATICA
ELABORACION POR: 
• ANGELES OLGUIN BRENDA SOFIA 
• MARTINEZ CARACHURE JAVIER
CONFIGUARACION Y USO DE LAS 
ACTUALIZACIONES DEL SISTEMA Y 
APLICACIONES 
• En este artículo se describe cómo configurar las características de actualizaciones automáticas en 
Windows para que le notifique cuando actualizaciones importantes disponibles para su 
equipo. También puede especificar la programación que Windows sigue para instalar las actualizaciones 
en el equipo. 
• Nota: Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas 
mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro 
en un entorno sin Active Directory. Para obtener más información acerca de cómo configurar 
actualizaciones automáticas mediante estos métodos, haga clic en el número de artículo siguiente para 
verlo en Microsoft Knowledge Base:
ADMINISTRADOR DE CUENTAS DE USUARIO 
• EL ADMINISTRADOR ES EL ENCARGADO DE MANEJAR TODO Y SOLUCIONAR PROBLEMAS EN EL EQUIPO 
• EL PUEDE poner contraseñas y cambiarlas a los archivos que desee
CONFIGURAR Y USO DE CIFRADO DE 
UNIDAD BITLOCKAR 
• Esta herramienta nos permite poner contraseña a archivos, unidades de almacenamiento que solo el 
administrador puedo usar 
• configuración: 
Dar clic derecho y seleccionar la opción bltlockar y seguir las instrucciones que nos da
CONFIGURAR Y USO EL CONTROL 
•PANORS PEERMNITET REASTRLINGIR SIERTAS ACTIVIDADES EN OTRAS CUENTAS SIEMPRE Y CUANDO SEAMOS 
ADMINISTRADORES 
CONFIGURACION: 
1.-Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic 
en Control parental. 
2.-En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de 
usuario. 
• 3.-A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este 
caso “Niños”) y haz clic en Crear cuenta. 
4.-Haz clic en la cuenta Niños recientemente creada. 
5.-En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la 
configuración actual. 
6.-Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic 
en Límites de tiempo. 
Nota: si no deseas restringir el horario en que “Niños” puede utilizar el equipo, continúa con 
el apartado 9 de este artículo
• 7.-Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué 
horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del 
mouse hasta los horarios que deseas bloquear. 
8.-Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar. 
9.-Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos. 
Nota: si no deseas restringir el acceso de “Niños” a los juegos, continúa con el apartado 16 de este artículo. 
10.-Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción Sí debajo de la 
pregunta ¿Niños puede jugar a cualquier juego? 
11.-Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación. 
12.-A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de 
juegos permitida. 
13.-Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear 
juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de 
contenidos que deseas bloquear y haz clic en Aceptar. 
14.-Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear juegos por su nombre. 
15.-Ahora define la configuración de bloqueo general para cada uno de los juegos instalados: decide si 
quieres aplicar la configuración Clasificación de usuario, Permitir siempre o Bloquear siempre. Para ello, 
selecciona las opciones que desees y haz clic en Aceptar. 
16.-Haz clic en Permitir y bloquear programas específicos para permitir o bloquear programas. 
Nota: si no deseas restringir el acceso de “Niños” a los programas, continúa con el apartado 18 de este 
artículo. 
17.-Selecciona la opción Niños solo puede usar los programas permitidos y marca o desmarca los programas 
de la lista según los permitas o no. A continuación, haz clic en Aceptar. 
18.-Nota: puedes agregar más programas a la lista al hacer clic en Examinar…. 
• Aparecerán las opciones de configuración elegidas. Ahora haz clic en Aceptar para que esta configuración de 
control parental tenga efecto.
CONFIGURACION LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
• Configuración de seguridad avanzada 
• Google Chrome dispone de medidas de seguridad que te protegen durante las visitas en la red. Sigue 
estos pasos para ajustar esta configuración: 
• Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador. 
• Selecciona Configuración. 
• Haz clic en Mostrar configuración avanzada. 
• Estos son los diversos tipos de configuración que puedes ajustar: 
• No modifiques esta configuración a menos que estés seguro.
• Protección contra phishing y software malintencionado 
• Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está 
habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar 
la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software 
malintencionado 
• Certificados y configuración SSL 
• Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL. 
• Configuración de contenidos web 
• Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para 
cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas
ANTIVIRUS BASADO EN LA NUBE 
• Un antivirus normal compara un fichero sospechoso con una base de datos de firmas que se actualiza 
periódicamente. Éstas son generadas por el equipo de desarrolladores del antivirus, el cual se asegura - 
en teoría - de que el código hallado es dañino. Es un procedimiento manual y muy costoso. 
• Este año han aparecido antivirus de nueva concepción. No usan bases de datos, sino que se conectan 
directamente a la red de la comunidad de usuarios para compartir y consultar las firmas de ficheros 
nocivos. ¿Cuál es la ventaja de esta arquitectura frente a la tradicional? 
• La contribución simultánea de miles de usuarios hace que las amenazas se detecten y erradiquen a una 
velocidad mucho mayor. Conectados entre ellos, millones de ordenadores conforman una auténtica 
"inteligencia colectiva". Aún en desarrollo, los antivirus de este tipo suponen una auténtica revolución.
CONFIGURACION DE SEGURIDAD DEL BIOS 
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden 
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen 
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de 
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
CONTRASEÑAS DEL BIOS 
• Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una 
contraseña [1]: 
• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo 
para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, 
lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. 
• Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una 
contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña 
antes de que el BIOS lanze el gestor de arranque. 
• Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el 
manual de su computador para ver las instrucciones específicas. 
• Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en 
la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del 
computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de 
proceder a desconectar la batería CMO
FIN

Mais conteúdo relacionado

Mais procurados

Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximoXIMO GOMIS
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Configuraciones
ConfiguracionesConfiguraciones
ConfiguracionesPako PC
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Tríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalTríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalMaria Agneta Gallardo Sundqvist
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 

Mais procurados (18)

Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Victor
VictorVictor
Victor
 
examen
examenexamen
examen
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Tríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalTríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado Digital
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 

Destaque (20)

Diligent Property Management Logo CMYK
Diligent Property Management Logo CMYKDiligent Property Management Logo CMYK
Diligent Property Management Logo CMYK
 
Attestato-10810
Attestato-10810Attestato-10810
Attestato-10810
 
SSU Degree
SSU DegreeSSU Degree
SSU Degree
 
AUTOSESK REVIT MEP professional certificate
AUTOSESK REVIT MEP professional certificateAUTOSESK REVIT MEP professional certificate
AUTOSESK REVIT MEP professional certificate
 
SJSCLogo0831Bur
SJSCLogo0831BurSJSCLogo0831Bur
SJSCLogo0831Bur
 
4. Projektledelse-Akademi
4. Projektledelse-Akademi4. Projektledelse-Akademi
4. Projektledelse-Akademi
 
CanFitPro Certificate
CanFitPro CertificateCanFitPro Certificate
CanFitPro Certificate
 
front card (2)
front card (2)front card (2)
front card (2)
 
NYS SDVOSB Cert
NYS SDVOSB CertNYS SDVOSB Cert
NYS SDVOSB Cert
 
DDD 2016 - diplom
DDD 2016 - diplomDDD 2016 - diplom
DDD 2016 - diplom
 
Reference Letter - COE
Reference Letter - COEReference Letter - COE
Reference Letter - COE
 
Mobil arbetsplatsform
Mobil arbetsplatsformMobil arbetsplatsform
Mobil arbetsplatsform
 
Nostre PROVA FINAL 1-2
Nostre PROVA FINAL 1-2Nostre PROVA FINAL 1-2
Nostre PROVA FINAL 1-2
 
The little cat philosophy
The little cat philosophyThe little cat philosophy
The little cat philosophy
 
White stone 1
White stone 1White stone 1
White stone 1
 
9
99
9
 
An exploration into the evolution of a student-led social networking group to...
An exploration into the evolution of a student-led social networking group to...An exploration into the evolution of a student-led social networking group to...
An exploration into the evolution of a student-led social networking group to...
 
Gif experiment
Gif experimentGif experiment
Gif experiment
 
Developing digital literacy
Developing digital literacyDeveloping digital literacy
Developing digital literacy
 
No Guts No Glory
No Guts No GloryNo Guts No Glory
No Guts No Glory
 

Semelhante a temas alatorios

Semelhante a temas alatorios (16)

Ctm
CtmCtm
Ctm
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Vanessa
VanessaVanessa
Vanessa
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
presentacion
presentacionpresentacion
presentacion
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

temas alatorios

  • 1. TEMAS TEORICOS DE INFORMATICA
  • 2. ELABORACION POR: • ANGELES OLGUIN BRENDA SOFIA • MARTINEZ CARACHURE JAVIER
  • 3. CONFIGUARACION Y USO DE LAS ACTUALIZACIONES DEL SISTEMA Y APLICACIONES • En este artículo se describe cómo configurar las características de actualizaciones automáticas en Windows para que le notifique cuando actualizaciones importantes disponibles para su equipo. También puede especificar la programación que Windows sigue para instalar las actualizaciones en el equipo. • Nota: Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro en un entorno sin Active Directory. Para obtener más información acerca de cómo configurar actualizaciones automáticas mediante estos métodos, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
  • 4. ADMINISTRADOR DE CUENTAS DE USUARIO • EL ADMINISTRADOR ES EL ENCARGADO DE MANEJAR TODO Y SOLUCIONAR PROBLEMAS EN EL EQUIPO • EL PUEDE poner contraseñas y cambiarlas a los archivos que desee
  • 5. CONFIGURAR Y USO DE CIFRADO DE UNIDAD BITLOCKAR • Esta herramienta nos permite poner contraseña a archivos, unidades de almacenamiento que solo el administrador puedo usar • configuración: Dar clic derecho y seleccionar la opción bltlockar y seguir las instrucciones que nos da
  • 6. CONFIGURAR Y USO EL CONTROL •PANORS PEERMNITET REASTRLINGIR SIERTAS ACTIVIDADES EN OTRAS CUENTAS SIEMPRE Y CUANDO SEAMOS ADMINISTRADORES CONFIGURACION: 1.-Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic en Control parental. 2.-En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de usuario. • 3.-A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este caso “Niños”) y haz clic en Crear cuenta. 4.-Haz clic en la cuenta Niños recientemente creada. 5.-En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la configuración actual. 6.-Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic en Límites de tiempo. Nota: si no deseas restringir el horario en que “Niños” puede utilizar el equipo, continúa con el apartado 9 de este artículo
  • 7. • 7.-Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del mouse hasta los horarios que deseas bloquear. 8.-Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar. 9.-Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos. Nota: si no deseas restringir el acceso de “Niños” a los juegos, continúa con el apartado 16 de este artículo. 10.-Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción Sí debajo de la pregunta ¿Niños puede jugar a cualquier juego? 11.-Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación. 12.-A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de juegos permitida. 13.-Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de contenidos que deseas bloquear y haz clic en Aceptar. 14.-Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear juegos por su nombre. 15.-Ahora define la configuración de bloqueo general para cada uno de los juegos instalados: decide si quieres aplicar la configuración Clasificación de usuario, Permitir siempre o Bloquear siempre. Para ello, selecciona las opciones que desees y haz clic en Aceptar. 16.-Haz clic en Permitir y bloquear programas específicos para permitir o bloquear programas. Nota: si no deseas restringir el acceso de “Niños” a los programas, continúa con el apartado 18 de este artículo. 17.-Selecciona la opción Niños solo puede usar los programas permitidos y marca o desmarca los programas de la lista según los permitas o no. A continuación, haz clic en Aceptar. 18.-Nota: puedes agregar más programas a la lista al hacer clic en Examinar…. • Aparecerán las opciones de configuración elegidas. Ahora haz clic en Aceptar para que esta configuración de control parental tenga efecto.
  • 8. CONFIGURACION LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR • Configuración de seguridad avanzada • Google Chrome dispone de medidas de seguridad que te protegen durante las visitas en la red. Sigue estos pasos para ajustar esta configuración: • Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador. • Selecciona Configuración. • Haz clic en Mostrar configuración avanzada. • Estos son los diversos tipos de configuración que puedes ajustar: • No modifiques esta configuración a menos que estés seguro.
  • 9. • Protección contra phishing y software malintencionado • Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software malintencionado • Certificados y configuración SSL • Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL. • Configuración de contenidos web • Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas
  • 10. ANTIVIRUS BASADO EN LA NUBE • Un antivirus normal compara un fichero sospechoso con una base de datos de firmas que se actualiza periódicamente. Éstas son generadas por el equipo de desarrolladores del antivirus, el cual se asegura - en teoría - de que el código hallado es dañino. Es un procedimiento manual y muy costoso. • Este año han aparecido antivirus de nueva concepción. No usan bases de datos, sino que se conectan directamente a la red de la comunidad de usuarios para compartir y consultar las firmas de ficheros nocivos. ¿Cuál es la ventaja de esta arquitectura frente a la tradicional? • La contribución simultánea de miles de usuarios hace que las amenazas se detecten y erradiquen a una velocidad mucho mayor. Conectados entre ellos, millones de ordenadores conforman una auténtica "inteligencia colectiva". Aún en desarrollo, los antivirus de este tipo suponen una auténtica revolución.
  • 11. CONFIGURACION DE SEGURIDAD DEL BIOS • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
  • 12. CONTRASEÑAS DEL BIOS • Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña [1]: • Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. • Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lanze el gestor de arranque. • Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas. • Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMO
  • 13. FIN