temas teóricos

21
TEMAS TEÓRICOS TERCER PARCIAL

Upload: l1a2u3

Post on 06-Aug-2015

99 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Temas teóricos

TEMAS TEÓRICOS

TERCER PARCIAL

Page 2: Temas teóricos

CONFIGURA & UTILIZA ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA & APLICACIONES

Page 3: Temas teóricos

• UTILICE LA ÚLTIMA VERSIÓN DE LA CARACTERÍSTICA ACTUALIZACIONES AUTOMÁTICAS

• INICIE SESIÓN COMO ADMINISTRADOR DEL EQUIPO

• EN ESTE ARTÍCULO SE SUPONE QUE ESTÁ UTILIZANDO LA CARACTERÍSTICA DE ACTUALIZACIONES AUTOMÁTICAS MÁS RECIENTE. LA ÚLTIMA CARACTERÍSTICA DE ACTUALIZACIONES AUTOMÁTICAS SE INCLUYE CON WINDOWS XP SERVICE PACK 2 Y POSTERIOR, CON WINDOWS VISTA, WINDOWS 7, CON WINDOWS 8 Y CON WINDOWS 8.1. PARA OBTENER MÁS INFORMACIÓN ACERCA DE LA CARACTERÍSTICA DE ACTUALIZACIÓN AUTOMÁTICA DE WINDOWS 8 Y 8.1, VEA LA SIGUIENTE PÁGINA WEB DE MICROSOFT:

SI ESTÁ UTILIZANDO WINDOWS XP PROFESSIONAL, WINDOWS XP HOME EDITION Y WINDOWS XP 64-BIT EDITION, INSTALE WINDOWS XP SP2 O WINDOWS XP SERVICE PACK 3 (SP3) PARA OBTENER LA FUNCIÓN DE ACTUALIZACIONES AUTOMÁTICAS MÁS RECIENTE. SI ESTÁ UTILIZANDO WINDOWS XP PROFESSIONAL, WINDOWS XP HOME EDITION Y WINDOWS XP 64-BIT EDITION, INSTALE WINDOWS XP SP2 O WINDOWS XP SERVICE PACK 3 (SP3) PARA OBTENER LA FUNCIÓN DE ACTUALIZACIONES AUTOMÁTICAS MÁS RECIENTE. PARA OBTENER MÁS INFORMACIÓN ACERCA DE CÓMO OBTENER EL SERVICE PACK 2, HAGA CLIC EN EL NÚMERO DE ARTÍCULO SIGUIENTE PARA VERLO EN MICROSOFT KNOWLEDGE BASE:322389 CÓMO OBTENER EL SERVICE PACK MÁS RECIENTE PARA WINDOWS XP

Page 4: Temas teóricos

ADMINISTRA CUENTAS DE USUARIO (NOMBRES, IMÁGENES, CONTRASEÑAS, PERMISOS, EJECUTAR COMO ADMINISTRADOR Y RESTABLECER CONTRASEÑA)

Page 5: Temas teóricos

Las cuentas de administrador de Windows

son cuentas de usuario con permisos

para realizar cambios en el PC que

afectan a todos los usuarios. En muchos

casos, son necesarias para instalar y

desinstalar programas o modificar la

configuración del equipo. En este artículo te

vamos a mostrar el modo original de crear

cuentas de adminsitrador. Un modo que no

todo el mundo conoce.

Antes de mostrarte cómo hacerlo, debes

saber que el hecho de dar permisos de

administrador a un usuario es algo sensible

en materia de seguridad, así que valora

siempre a quién das esos permisos y tenlos

siempre controlados. Además, asegúrate de

que las cuentas de administrador están

siempre protegidas por contraseña.

Page 6: Temas teóricos

El método tradicionalLa forma más común (aunque más limitada) de crear una nueva cuenta de administrador es a través del Panel de Control. Para ello, accede a Panel de Control > Cuentas de usuario y protección infantil > Cuentas de usuario > Administrar otra cuenta.O, mucho más fácil, escribe "cuentas de usuario" en el menú de búsqueda de Windows.

Page 7: Temas teóricos

A CONTINUACIÓN, DEBES SELECCIONAR AGREGAR UN NUEVO

USUARIO EN CONFIGURACIÓN (WINDOWS 8.1)

O CREAR NUEVA CUENTA (WINDOWS 7 Y ANTERIORES). ESCRIBE UN

NOMBRE Y SELECCIONA EL TIPO DE CUENTA, ADMINISTRADOR EN

ESTE CASO:

Este modo de hacerlo tiene bastantes limitaciones. Por ejemplo, no permite crear varias cuentas a la vez y no deja configurar opciones de seguridad de la contraseña. Tampoco deja añadir una descripción de la cuenta.

Page 8: Temas teóricos

CONFIGURA & USA EL CIFRADO DE LA UNIDAD BITLOCKER

Page 9: Temas teóricos

•¿Qué es el Cifrado de unidad BitLocker?

• EL CIFRADO DE UNIDAD BITLOCKER ES UNA CARACTERÍSTICA DE SEGURIDAD INTEGRAL DEL SISTEMA OPERATIVO WINDOWS 7 QUE AYUDA A PROTEGER LOS DATOS ALMACENADOS EN UNIDADES DE DATOS FIJAS Y EXTRAÍBLES Y EN LA UNIDAD DEL SISTEMA OPERATIVO. BITLOCKER PROTEGE DE "ATAQUES SIN CONEXIÓN", QUE SON AQUÉLLOS QUE SE REALIZAN DESHABILITANDO O EVITANDO EL SISTEMA OPERATIVO INSTALADO, O BIEN, QUITANDO FÍSICAMENTE EL DISCO DURO PARA ATACAR LOS DATOS POR SEPARADO. EN EL CASO DE LAS UNIDADES DE DATOS FIJAS Y EXTRAÍBLES, BITLOCKER AYUDA A GARANTIZAR QUE LOS USUARIOS PUEDEN LEER Y ESCRIBIR DATOS EN LA UNIDAD SOLO CUANDO CUENTAN CON LA CONTRASEÑA CORRESPONDIENTE, CON CREDENCIALES DE TARJETA INTELIGENTE O CUANDO USAN LA UNIDAD DE DATOS EN UN EQUIPO PROTEGIDO CON BITLOCKER QUE TENGA LAS CLAVES ADECUADAS. SI EN SU ORGANIZACIÓN HAY EQUIPOS QUE EJECUTEN VERSIONES ANTERIORES DE WINDOWS, SE PUEDE USAR EL LECTOR DE BITLOCKER TO GO™ PARA PERMITIR A ESOS EQUIPOS LEER LAS UNIDADES EXTRAÍBLES PROTEGIDAS CON BITLOCKER.

• LA PROTECCIÓN DE BITLOCKER EN UNIDADES DEL SISTEMA OPERATIVO ADMITE LA AUTENTICACIÓN DE DOS FACTORES MEDIANTE EL USO DEL MÓDULO DE PLATAFORMA SEGURA (TPM) JUNTO CON UN NÚMERO DE IDENTIFICACIÓN PERSONAL (PIN) O CLAVE DE INICIO, ASÍ COMO LA AUTENTICACIÓN DE UN SOLO FACTOR MEDIANTE EL ALMACENAMIENTO DE UNA CLAVE EN UNA UNIDAD FLASH USB O MEDIANTE EL USO SOLO DEL TPM. EL USO DE BITLOCKER CON UN TPM PROPORCIONA UNA MAYOR PROTECCIÓN A LOS DATOS Y AYUDA A GARANTIZAR LA INTEGRIDAD DEL COMPONENTE DE ARRANQUE INICIAL. ESTA OPCIÓN REQUIERE QUE EL EQUIPO DISPONGA DE UN MICROCHIP DE TPM Y UNA BIOS COMPATIBLES. UN TPM COMPATIBLE SE DEFINE COMO LA VERSIÓN 1.2 DEL TPM. UNA BIOS COMPATIBLE DEBE ADMITIREL TPM Y LA RAÍZ ESTÁTICA DE TRUST MEASUREMENT, TAL Y COMO DEFINE TRUSTED COMPUTING GROUP. PARA OBTENER MÁS INFORMACIÓN ACERCA DE LAS ESPECIFICACIONES DEL TPM, VISITE LA SECCIÓN SOBRE DICHAS ESPECIFICACIONES DEL SITIO WEB DE TRUSTED COMPUTING GROUP (EN INGLÉS) (HTTP://GO.MICROSOFT.COM/FWLINK/?LINKID=72757).

• EL TPM INTERACTÚA CON LA PROTECCIÓN DE LA UNIDAD DEL SISTEMA OPERATIVO DE BITLOCKER PARA AYUDAR A PROPORCIONAR PROTECCIÓN AL INICIO DEL SISTEMA. EL USUARIO NO PUEDE APRECIAR ESTO Y EL INICIO DE SESIÓN DE USUARIO NO CAMBIA. SIN EMBARGO, SI LA INFORMACIÓN DE INICIO VARÍA, BITLOCKER PASARÁ AL MODO DE RECUPERACIÓN Y SE NECESITARÁ UNA CONTRASEÑA O CLAVE DE RECUPERACIÓN PARA VOLVER A TENER ACCESO A LOS DATOS.

Page 10: Temas teóricos

Requisitos del Cifrado de unidad BitLocker

• LOS REQUISITOS DE HARDWARE Y SOFTWARE PARA BITLOCKER SON LOS SIGUIENTES:

• UN EQUIPO QUE EJECUTE WINDOWS 7 ENTERPRISE, WINDOWS 7 ULTIMATE O WINDOWS SERVER 2008 R2. UN EQUIPO QUE CUMPLA LOS REQUISITOS MÍNIMOS DE WINDOWS 7 O WINDOWS SERVER 2008 R2.

• SE RECOMIENDA DISPONER DE UN MICROCHIP DE TMP, VERSIÓN 1.2, ACTIVADO PARA SU USO CON BITLOCKER EN UNIDADES DEL SISTEMA OPERATIVO PARA LA VALIDACIÓN DE COMPONENTES DE ARRANQUE INICIALES Y EL ALMACENAMIENTO DE LA CLAVE MAESTRA DE BITLOCKER. SI EL EQUIPO NO TIENE UN TPM, ES POSIBLE USAR UNA UNIDAD FLASH USB PARA ALMACENAR LA CLAVE DE BITLOCKER.

• UNA BIOS COMPATIBLE CON TRUSTED COMPUTING GROUP (TCG) PARA SU USO CON BITLOCKER EN LAS UNIDADES DEL SISTEMA OPERATIVO. 

• UNA CONFIGURACIÓN DE BIOS PARA INICIAR PRIMERO DESDE EL DISCO DURO, NO DESDE LA UNIDAD USB O DE CD

Page 11: Temas teóricos

CONFIGURA Y USA EL

CONTROL PARENTAL

Page 12: Temas teóricos

Si el equipo está conectado a un dominio, la opción Control parental no está disponible.Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.Para configurar el Controlparental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y cómo configurarlas, consulte ¿Qué es una cuenta de usuario?Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Para obtener más información, consulte ¿Cómo puedo agregar controles parentales adicionales?

Page 13: Temas teóricos

Para activar el Control parental para una cuenta de usuario estándar1.Para abrir Control parental, haga clic en el botón Inicio     , después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.       Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.2.Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.3.En Control parental, haga clic en Activado, aplicar configuración actual.4.Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:

1. Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulteControlar el momento en que los niños pueden usar el equipo.

2. Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulteElegir juegos aptos para niños.

3. Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.

Page 14: Temas teóricos

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR

Page 15: Temas teóricos

Funciones habilitadas en su navegadorEs necesario que su navegador tenga habilitadas determinadas funciones, en concreto deben estar activados JavaScript y Java. Normalmente tendrá habilitadas dichas funciones, no obstante si tiene dudas sobre ello o su navegador le muestra mensajes similares a "La configuración actual impide la ejecución de controles ActiveX en esta página. Puede que la página no se muestre correctamente", puede realizar las siguientes comprobaciones según el navegador que utilice:•Internet ExplorerEn el menú principal pulse sobre Herramientas y acceda a Opciones de InternetPulse sobre la pestaña Seguridad y dentro de ella seleccione la zona de contenido web Internet tras

lo cual debe pulsar el botón Nivel Personalizado (oPersonalizar nivel):• Desplácese hasta la sección Automatización y marque la casilla Activar en todos

los apartados de la sección.•Mozilla FirefoxEn el menú principal pulse sobre Herramientas y acceda a OpcionesLe aparecerá una ventana que contiene

Page 16: Temas teóricos

ANTIVIRUS

BASADOS EN LA NUBE

Page 17: Temas teóricos

• EN LA ACTUALIDAD EXISTEN ANTIVIRUS QUE USAN LA NUBE COMO MOTOR DE ACTUALIZACIÓN. POR ESE MOTIVO TE VAMOS A PRESENTAR 5 ANTIVIRUS GRATUITOS BASADOS EN LA NUBE, PARA QUE CAMBIES LA FORMA DE PROTEGERTE DE LAS AMENAZAS EXTERNAS.DESDE QUE PANDA SECURITY, SACARA A LA LUZ EL PRIMER ANTIVIRUS QUE TRABAJA EN LA NUBE, VARIAS EMPRESAS HAN COPIADO SUS PASOS. Y ES ASÍ COMO HOY DISPONEMOS DE UN GRAN CATÁLOGO DE ANTIVIRUS GRATUITOS BASADOS EN LA NUBE.

Page 18: Temas teóricos

Panda Cloud AntivirusVamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnologíaPanda Cloud Antivirus no te pedirá actualizaciones.Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.

Page 19: Temas teóricos

CONFIGURA LA SEGURIDAD DEL BIOS

Page 20: Temas teóricos

UTILIDAD DE CONFIGURACIÓN DEL BIOS

• SI EL MANTENIMIENTO DEL EQUIPO ES REALIZADO POR UN ADMINISTRADOR DEL SISTEMA O EL DEPARTAMENTO DE TI, ALGUNAS DE LAS OPCIONES ESTÁNDAR DEL BIOS PUEDEN ESTAR BLOQUEADAS Y ES POSIBLE QUE NO APAREZCAN EN LA VENTANA DE CONFIGURACIÓN DEL BIOS. SI EL EQUIPO ES UN MODELO EMPRESARIAL HP O COMPAQ, ES POSIBLE QUE TENGA HP PROTECT TOOLS INSTALADO. ESTA ES UNA UTILIDAD QUE LE PERMITE PROTEGER EL ACCESO AL BIOS MEDIANTE EL USO DE CONTRASEÑA, O EXAMINAR Y MODIFICAR LA CONFIGURACIÓN DEL BIOS.

Page 21: Temas teóricos

CECYTEM NEZA II

PROFESOR : VÍCTOR EDUARDO RÍOS ARRIETA

ALUMNAS:

° LAURA ARRIAGA ESCORZA

° ELIZABETH MARTÍNEZ

° ESTEFANÍA GONZALES

GRUPO : 301