Examen tercer parcial

22
Perez Patiño Diego Armando. Almazo Hernandez Martin Aldahir. Tovar Flores César. EXAMEN TERCER PARCIAL (temas teóricos).

Transcript of Examen tercer parcial

Page 1: Examen tercer parcial

Perez Patiño Diego Armando.Almazo Hernandez Martin Aldahir.

Tovar Flores César.

EXAMEN TERCER PARCIAL(temas teóricos).

Page 2: Examen tercer parcial

Configuraciones automáticas del sistema.

• Requisitos previos• Utilice la última versión de la característica Actualizaciones automáticas• En este artículo se supone que está utilizando la característica de actualizaciones automáticas

más reciente. La última característica de actualizaciones automáticas se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 8.1. Para obtener más información acerca de la característica de actualización automática de Windows 8 y 8.1, vea la siguiente página Web de Microsoft:

Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 322389 (http://support.microsoft.com/kb/322389/)

• Cómo obtener el service pack más reciente para Windows XP • Nota Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar

Windows XP SP3. Inicie sesión como administrador del equipo

Page 3: Examen tercer parcial

Configuraciones automáticas del sistema.

• Inicie sesión como administrador del equipo• En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo

para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe ser iniciado la sesión como administrador o miembro del grupo Administradores. http://support.Microsoft.com/GP/Admin (http://support.microsoft.com/gp/admin)

• En Windows Vista o Windows 7, se le pedirá una contraseña de administrador o una confirmación. Activar y usar actualizaciones automáticas

• Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección.Arreglar

• Para solucionar este problema de forma automática, haga clic en el Solucionar el problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro y siga los pasos de este asistente.

Page 4: Examen tercer parcial

Configurar cuentas de usuario.• Cuenta de administrador:• El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier

ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.

• Cuenta estándar:• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar

imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.• Cuenta de invitado:• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la

computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.

• Administrar cuentas de usuario

• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.

• La ventana Cuentas de usuario ofrece una interfaz sencilla.

Page 5: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.• Qué es el Cifrado de unidad BitLocker?• El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos

almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.

• La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en inglés) (http://go.microsoft.com/fwlink/?LinkId=72757).

• El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los datos.

• En esta guía• El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos

se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar BitLocker en su organización.

• Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7)

• Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)

Page 6: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.• Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7)

• Escenario 4: Configurar el modo en que las versiones anteriores de Windows (Windows 7) admiten BitLocker

• Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7)

• Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7)

• Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7)

• Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7)

• Escenario 9: configurar el método y la intensidad de cifrado (Windows 7)

• Escenario 10: configurar el campo de identificación de BitLocker (Windows 7)

• Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)

Page 7: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.

• Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7)

• Escenario 13: bloquear una unidad de datos con una tarjeta inteligente (Windows 7)

• Escenario 14: usar un agente de recuperación de datos para recuperar unidades protegidas por BitLocker (Windows 7)

• Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory de BitLocker para ver contraseñas de recuperación

• Escenario 16: usar la herramienta de reparación de BitLocker para recuperar una unidad

Page 8: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.• Requisitos del Cifrado de unidad BitLocker• Los requisitos de hardware y software para BitLocker son los siguientes:• Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2.

Nota Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional. • Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2.

• Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave de BitLocker.

• Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema operativo.

• Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD.

Nota En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker (como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio.

• Importante Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el equipo.

Page 9: Examen tercer parcial

Control parental.• Para activar el Control parental para una cuenta de usuario estándar• Para abrir Control parental, haga clic en el botón Inicio, en Panel de control y, a continuación, en

Cuentas de usuario, haga clic en Configurar Control Parental. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

• Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental.• En Control parental, haga clic en Activado.• Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede

ajustar los valores individuales que desea controlar. Puede controlar las áreas siguientes:– Restricciones de sitios web. Puede restringir los sitios web que pueden visitar los niños, asegurarse que éstos

sólo visitan sitios apropiados para su edad, indicar si desea permitir descargas de archivos y configurar el contenido que deberán bloquear y permitir los filtros de contenido. Asimismo, puede bloquear o permitir sitios web específicos. Para obtener más información, consulte Limitar el contenido que pueden ver los niños en la Web.

– Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Estos límites impiden que los niños inicien una sesión durante las horas especificadas y, si ya la han iniciado, ésta se cerrará automáticamente. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.

– Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Especificar juegos aptos para niños.

– Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.

Page 10: Examen tercer parcial

Antivirus basado en la nube.• En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese

motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas.Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube.

• Panda Cloud Antivirus• Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto

estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá actualizaciones.Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.

Page 11: Examen tercer parcial

Configuración de la seguridad de la BIOS.

• figura 1: Utilidad de configuración del BIOS (ejemplo)• La ventana de configuración del BIOS muestra opciones para Seguridad,

Configuración del sistema y Diagnósticos. • NOTA:Las opciones disponibles varían dependiendo del modelo del equipo y el

tipo de Unidad de Procesamiento Central (CPU) utilizados. • Si el mantenimiento del equipo es realizado por un administrador del sistema o el

departamento de TI, algunas de las opciones estándar del BIOS pueden estar bloqueadas y es posible que no aparezcan en la ventana de configuración del BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso al BIOS mediante el uso de contraseña, o examinar y modificar la configuración del BIOS.

Page 12: Examen tercer parcial

Perez Patiño Diego Armando.Almazo Hernandez Martin Aldahir.

Tovar Flores César.

EXAMEN TERCER PARCIAL(temas teóricos).

Page 13: Examen tercer parcial

Configuraciones automáticas del sistema.

• Requisitos previos• Utilice la última versión de la característica Actualizaciones automáticas• En este artículo se supone que está utilizando la característica de actualizaciones automáticas

más reciente. La última característica de actualizaciones automáticas se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 8.1. Para obtener más información acerca de la característica de actualización automática de Windows 8 y 8.1, vea la siguiente página Web de Microsoft:

Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 322389 (http://support.microsoft.com/kb/322389/)

• Cómo obtener el service pack más reciente para Windows XP • Nota Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar

Windows XP SP3. Inicie sesión como administrador del equipo

Page 14: Examen tercer parcial

Configuraciones automáticas del sistema.

• Inicie sesión como administrador del equipo• En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo

para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe ser iniciado la sesión como administrador o miembro del grupo Administradores. http://support.Microsoft.com/GP/Admin (http://support.microsoft.com/gp/admin)

• En Windows Vista o Windows 7, se le pedirá una contraseña de administrador o una confirmación. Activar y usar actualizaciones automáticas

• Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección.Arreglar

• Para solucionar este problema de forma automática, haga clic en el Solucionar el problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro y siga los pasos de este asistente.

Page 15: Examen tercer parcial

Configurar cuentas de usuario.• Cuenta de administrador:• El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier

ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.

• Cuenta estándar:• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar

imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.• Cuenta de invitado:• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la

computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.

• Administrar cuentas de usuario

• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.

• La ventana Cuentas de usuario ofrece una interfaz sencilla.

Page 16: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.• Qué es el Cifrado de unidad BitLocker?• El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos

almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.

• La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en inglés) (http://go.microsoft.com/fwlink/?LinkId=72757).

• El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los datos.

• En esta guía• El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos

se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar BitLocker en su organización.

• Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7)

• Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)

Page 17: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.• Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7)

• Escenario 4: Configurar el modo en que las versiones anteriores de Windows (Windows 7) admiten BitLocker

• Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7)

• Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7)

• Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7)

• Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7)

• Escenario 9: configurar el método y la intensidad de cifrado (Windows 7)

• Escenario 10: configurar el campo de identificación de BitLocker (Windows 7)

• Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)

Page 18: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.

• Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7)

• Escenario 13: bloquear una unidad de datos con una tarjeta inteligente (Windows 7)

• Escenario 14: usar un agente de recuperación de datos para recuperar unidades protegidas por BitLocker (Windows 7)

• Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory de BitLocker para ver contraseñas de recuperación

• Escenario 16: usar la herramienta de reparación de BitLocker para recuperar una unidad

Page 19: Examen tercer parcial

Configura y usa el cifrado BITLOCKER.• Requisitos del Cifrado de unidad BitLocker• Los requisitos de hardware y software para BitLocker son los siguientes:• Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2.

Nota Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional. • Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2.

• Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave de BitLocker.

• Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema operativo.

• Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD.

Nota En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker (como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio.

• Importante Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el equipo.

Page 20: Examen tercer parcial

Control parental.• Para activar el Control parental para una cuenta de usuario estándar• Para abrir Control parental, haga clic en el botón Inicio, en Panel de control y, a continuación, en

Cuentas de usuario, haga clic en Configurar Control Parental. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

• Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental.• En Control parental, haga clic en Activado.• Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede

ajustar los valores individuales que desea controlar. Puede controlar las áreas siguientes:– Restricciones de sitios web. Puede restringir los sitios web que pueden visitar los niños, asegurarse que éstos

sólo visitan sitios apropiados para su edad, indicar si desea permitir descargas de archivos y configurar el contenido que deberán bloquear y permitir los filtros de contenido. Asimismo, puede bloquear o permitir sitios web específicos. Para obtener más información, consulte Limitar el contenido que pueden ver los niños en la Web.

– Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Estos límites impiden que los niños inicien una sesión durante las horas especificadas y, si ya la han iniciado, ésta se cerrará automáticamente. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.

– Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Especificar juegos aptos para niños.

– Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.

Page 21: Examen tercer parcial

Antivirus basado en la nube.• En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese

motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas.Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube.

• Panda Cloud Antivirus• Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto

estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá actualizaciones.Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.

Page 22: Examen tercer parcial

Configuración de la seguridad de la BIOS.

• figura 1: Utilidad de configuración del BIOS (ejemplo)• La ventana de configuración del BIOS muestra opciones para Seguridad,

Configuración del sistema y Diagnósticos. • NOTA:Las opciones disponibles varían dependiendo del modelo del equipo y el

tipo de Unidad de Procesamiento Central (CPU) utilizados. • Si el mantenimiento del equipo es realizado por un administrador del sistema o el

departamento de TI, algunas de las opciones estándar del BIOS pueden estar bloqueadas y es posible que no aparezcan en la ventana de configuración del BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso al BIOS mediante el uso de contraseña, o examinar y modificar la configuración del BIOS.