Configuraciones

13
CONFIGURACIONES LOPEZ SALAZAR JORGE ALEJANDRO LOPEZ MIGUEL BRAYAN ALEJANDRO 302

Transcript of Configuraciones

Page 1: Configuraciones

CONFIGURACIONESLOPEZ SALAZAR JORGE ALEJANDRO

LOPEZ MIGUEL BRAYAN ALEJANDRO302

Page 2: Configuraciones

CONFIGURACION Y ACTUALIZACIONES AUTOMATICAS DEL SISTEMAPara abrir Copias de seguridad y restauración, haga clic en el

botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.

Haga clic en Configurar copias de seguridad y siga los pasos del asistente.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Para modificar las copias de seguridad automáticasPara abrir Copias de seguridad y restauración, haga clic en el

botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.

Haga clic en Cambiar configuración.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Page 3: Configuraciones

Para indicarle al sistema que deseas utilizar el servicio de actualizaciones automáticas tendrás que pulsar con el botón derecho sobre   seleccionar Propiedades  pestaña Actualizaciones automáticas.

En la captura de pantalla que se muestra se ha optado por la opción de descarga automática con aviso para la instalación.

Se trata de la opción más conveniente si se dispone de una conexión de banda ancha, ya que la descarga se produce en segundo plano, informándonos cuando se ha completado, mediante un mensaje que aparece en la barra de inicio.

Si pulsamos tal como nos indica el aviso accederemos a una pantalla cuya misión es informarnos de que se han producido las descargas y avisarnos de que es posible que la instalación de algunas de las actualizaciones descargadas requiera reiniciar el ordenador. Por ello, si preferimos no interrumpir el trabajo podemos pulsar el botón .

Además tenemos la opción de pulsar el botón  que nos mostrará el listado de las actualizaciones descargadas y su descripción. Aunque se supone que se trata de las actualizaciones recomendadas para el equipo podría ocurrir que no nos interesara instalarlas todas y sería éste el momento en el que podríamos decidir cuáles preferimos descartar.

Page 4: Configuraciones

En caso de disponer de una conexión por módem es probable que la alternativa de que el servicio nos avise antes de iniciar las descargas nos resulte útil ya que, en este caso, podremos hacer la selección de las actualizaciones que se descargarán antes de que esta se produzca.

Esta opción ha perdido una parte de su funcionalidad. Dado que el número de vulnerabilidades que han ido apareciendo ha sido muy alto hubo un momento en el que la sensación de inseguridad era tan grande que se adoptó una decisión, claramente guiada por motivos de imagen: las actualizaciones y parches de seguridad no se liberan cuando se producen, sino que se concentran en una sola publicación que se realiza los segundos martes de cada mes. Sin entrar a valorar lo que esto supone de cara a la seguridad de los usuarios está claro que la programación de un calendario no parece demasiado útil.

Page 5: Configuraciones

ADMINISTRA CUENTAS DE USUARIOEn el artículo de hoy vamos a ver de forma gráfica como crear un

administrar cuentas de usuario en Windows 7. creamos una cuenta, le asignamos un tipo de usuario, de ponemos una contraseña, y además vemos como podemos limitar la cuenta para que haga ciertas cosas, incluso podemos permitir o bloquear programas.

Es importante tener en cuenta que es dedicado a Windows 7 por lo que significa que en sistemas operativos distintos no funcionará de igual forma.

Además decir que aquí vemos como hacer todas estas cosas a nivel de usuario, es decir, si eres administrador de sistemas, iras directamente a las herramientas de administración, y cuentas de usuarios para administrar de una forma mas especializada.

nos ayuda a tener claro el concepto de cuenta de usuario y sobre todo a manejar las distintas cuentas que tengas creadas en tu sistema Windows 7.

Page 6: Configuraciones

CONFIGURA Y USA EL CIFRADO DE UTILIDAD BIT LOCKER

Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.

Haga clic en Activar BitLocker para la unidad del sistema operativo. BitLocker examinará el equipo a fin de asegurarse de que cumple con los requisitos del sistema de BitLocker. Si el equipo cumple con los requisitos, BitLocker le informará los próximos pasos que deben realizarse para activar BitLocker, tales como la preparación de la unidad, la activación del TPM y el cifrado de la unidad. Si cuenta con una sola partición para la unidad del sistema operativo, BitLocker preparará la unidad; para ello, reducirá el tamaño de la unidad del sistema operativo y creará una nueva partición del sistema para usarla para los archivos del sistema que se necesitan para iniciar o recuperar el sistema operativo y que no se pueden cifrar. Esta unidad no tendrá una letra de unidad para evitar que se almacenen archivos de datos en esta unidad sin darse cuenta. Una vez que la unidad está preparada, debe reiniciarse el equipo.

Page 7: Configuraciones

Si el TPM no está inicializado, el asistente para la configuración de BitLocker le indica que debe quitar las unidades USB, los CDs o los DVDs del equipo y reiniciar el equipo para iniciar el proceso de activación del TPM. Se le solicitará que habilite el TPM antes de que arranque el sistema operativo o, en algunos casos, deberá navegar a las opciones BIOS y habilitar el TPM manualmente. Este comportamiento depende del BIOS del equipo. Después de confirmar que desea que el TPM esté habilitado, el sistema operativo se iniciará y aparecerá el indicador de progreso Inicializando el hardware de seguridad de TPM.

Podrá usar BitLocker aunque su equipo no tenga un TPM, pero se usará el método de autenticación Clave de inicio solamente. Toda la información necesaria de la clave de cifrado se almacena en una unidad flash USB que el usuario debe insertar en el equipo durante el inicio. La clave almacenada en dicha unidad desbloquea el equipo. Se recomienda el uso de un TPM, ya que ayuda a proteger frente a ataques contra el proceso de inicio crítico del equipo. Con el método Clave de inicio solamente sólo se cifra la unidad; no se validan los componentes de la primera fase de arranque ni las alteraciones del hardware. Para usar este método, el equipo debe admitir la lectura de dispositivos USB en el entorno anterior al arranque y se debe habilitar este método de autenticación; para ello, active la casilla Permitir BitLocker sin un TPM compatibleen la configuración de directiva de grupo Requerir autenticación adicional al iniciar, que se encuentra en la siguiente ubicación del Editor de directivas de grupo local:Configuración del equipo\Plantillas administrativas\Componentes de Windows\Cifrado de unidad BitLocker\Unidades del sistema operativo.

Page 8: Configuraciones

CONFIGURA Y USA EL CONTROL PARENTALPara abrir Control parental, haga clic en el botón Inicio,

después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.

En Control parental, haga clic en Activado, aplicar configuración actual.

Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:

Page 9: Configuraciones

Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulteControlar el momento en que los niños pueden usar el equipo.

Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulteElegir juegos aptos para niños.

Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.

Page 10: Configuraciones

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADORHaz clic en el menú de Chrome  en la barra de

herramientas del navegador. Selecciona Configuración.Haz clic en Mostrar configuración avanzada.Estos son los diversos tipos de configuración que puedes

ajustar: Protección contra phishing y software malintencionadoEsta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software malintencionado

Page 11: Configuraciones

Certificados y configuración SSLVe a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL.

Configuración de contenidos webHaz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas.Más información acerca de la administración de la configuración del contenido web

Page 12: Configuraciones

ANTIVIRUS BASADOS EN LA NUBE Se ha comprobado, que muchos usuarios están dejando de instalar software

Antivirus en su ordenado y decantándose por algún tipo de protección basado en la nube. Esto les permite una mayor capacidad de almacenamiento en su disco duro entre otras cosas.

Pero como suele ocurrir con casi todo en esta vida, no hay servicios perfectos, ya estén basados en la nube o no, siempre hay puntos flacos que pueden y deben tenerse en cuenta, como por ejemplo la necesidad de poseer una conexión a internet permanente en el caso de querer estar protegidos al 100% en el caso de los antivirus.

Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet.

Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.

Aquí te mostramos una lista con las principales ventajas y desventajas que encontraras en los antivirus basados en la nube.

Page 13: Configuraciones

CONFIGURA LA SEGURIDAD DEL BIOS Para acceder él normalmente bastará pulsar la tecla “Supr” mientras el ordenador está

realizando el POST y sale un mensaje similar a “Press del to enter setup”. En algunos modelos, es posible sea una tecla o combinación de teclas diferentes, como por ejemplo F1, Esc, Control+F1, etc.

Configuración de la BIOS

Existen varios tipos de BIOS (Award, Phoenix, WinBIOS,...), siendo la más popular y en la que está basado este tutorial la BIOS Award. En ella, accedemos a un menú en modo texto en el cual las distintas opciones se encuentran clasificadas por categorías (configuración básica, avanzada,...).

No se debe cambiar nada si no se está totalmente seguro de para que sirve esa opción, ya que una mala configuración de la BIOS puede afectar gravemente al rendimiento y la estabilidad del sistema operativo e incluso impedir su arranque.

Antes de empezar a modificar nada y como medida de seguridad es recomendable copiar los valores actuales de las opciones de la BIOS en un folio, así tendremos una copia escrita por si la memoria CMOS se borra o al modificar algún valor, el ordenador no logra arrancar correctamente.

Las opciones más comunes (aunque pueden tener un nombre ligeramente diferente según nuestra placa base)