10
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLOGICOSDEL ESTADO DE MÉXICO. Integrantes: Castro Díaz Vanesa Jaramillo Beristaín Casandra Dávila morales Adriana

Colegio de estudios científicos y tecnologicosdel estado de

Embed Size (px)

Citation preview

COLEGIO DE ESTUDIOS CIENTÍFICOS Y

TECNOLOGICOSDEL ESTADO DE MÉXICO.

Integrantes:

Castro Díaz Vanesa

Jaramillo Beristaín Casandra

Dávila morales Adriana

CONFIGURA Y USE ACTUALIZACIONES

AUTOMÁTICAS DEL SISTEMA

• Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección.

• Para activar las actualizaciones automáticas manualmente, siga estos pasos: Haga clic en Inicio haga clic en Ejecutar Escriba sysdm.cpl y, a continuación, presione Aceptar .

• Haga clic en Actualizaciones automáticas ficha y, a continuación, haga clic para seleccionar una de las siguientes opciones. Se recomienda que seleccione Automáticas(recomendado) Descargar las actualizaciones recomendadas para mi equipo e instalarlas opción.

ADMINISTRA CUENTAS DE USUARIO

• Cuenta de administrador:

• El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.

• Cuenta estándar:

• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.

• Cuenta de invitado:

• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.

• Administrar cuentas de usuario

• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.

ADMINISTRA Y RESTABLECE CONTRASEÑA

• Para cambiar tu contraseña de administrador:

• Ve a admin.google.com

• Haz clic en ¿Necesitas ayuda? que se muestra debajo del botón Iniciar sesión.

• Selecciona una de las opciones siguientes:

• He olvidado mi contraseña. Introduce la dirección de correo electrónico que utilizas para iniciar sesión en Google para restablecer tu contraseña. Puede ser tu dirección de Gmail, tu dirección de correo electrónico de Google Apps u otra dirección de correo electrónico asociada a tu cuenta

CONFIGURA Y USA EL CIFRADO DE UNIDAD

BITLOKER• BitLocker realiza dos funciones:

• BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones.

• BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLockerpara que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se esté ejecutando.

• En Windows Server 2008, BitLocker es un componente opcional que debe instalarse para que se pueda usar. Para instalar BitLocker, selecciónelo en el Administrador de servidores o escriba lo siguiente en el símbolo del sistema:

CONFIGURA Y USA EL CONTROL PARENTAL

Para abrir Control parental, haga clic en el botón InicioImagen del botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los

usuarios. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.

En Control parental, haga clic en Activado, aplicar configuración actual.

Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar.

.

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL

NAVEGADOR • . Su navegador web es su conexión primaria hacia el resto de

Internet, y múltiples aplicaciones pueden confiar en él para funcionar, incluyendo algunos elementos dentro de su mismo navegador. Esto hace a las configuraciones de seguridad internas de su navegador incluso más importantes. Muchas aplicaciones web tratan de mejorar su experiencia de navegación en Internet, habilitando diferentes tipos de funcionalidades; sin embargo, algunas de ellas pueden ser innecesarias y pueden dejarlo susceptible a algunos ataques. La política más segura consiste en deshabilitar la mayoría de esas funcionalidades a menos que Ud. decida que son necesarias. Adicionalmente, si Ud. determina que un sitio es digno de confianza, puede escoger activar temporalmente esas funcionalidades y deshabilitarlas una vez que finalice la visita de dicho sitio.

SMARTSCREEN FILTER• Explorador de Internet 9 está diseñado para ayudar a protegerse de la evolución de las

amenazas Web y de ingeniería social. Ya se trate de un enlace en el correo electrónico que parece ser de su banco, notificaciones falsas de sitios de redes sociales, los resultados de búsqueda de contenido popular, o maliciosos anuncios-lo que sea, alguien está tratando de la misma. Con el filtro SmartScreen, usted puede navegar con más confianza sabiendo que tiene una mejor protección si usted está apuntado por uno de estos tipos de ataques.

• Filtro SmartScreen ayuda a combatir estas amenazas con un conjunto de herramientas sofisticadas:

• Anti-phishing protección a la pantalla amenazas de sitios web impostores que buscan adquirir información personal, como nombres de usuario, contraseñas y datos de facturación.

• Reputación-a-Aplicación eliminar todas las advertencias innecesarias para archivos conocidos, y muestran las advertencias severas para las descargas de alto riesgo.

• Anti-malware protección para ayudar a prevenir el software potencialmente dañinos se infiltren su equipo.

ANTIVIRUS BASADOS EN LA NUBE

• En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas.

• Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube.

• *Panda Cloud Antivirus

*Immunet FREE Antivirus

*Kingsoft Cloud Antivirus

*Comodo Cloud Scanner

*Avira Protection Cloud*

SEGURIDAD DEL BIOS

• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.

• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.

• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.