SlideShare a Scribd company logo
1 of 10
Cruz Triste Jorge Luis 
Salgado Cruz José Rogelio 
Martínez Vélez Juan Daniel
Configura y usa Actualizaciones automáticas del sistema 
y aplicaciones 
 Actualizaciones de turno en automático. Para que nos 
activar actualizaciones automáticas para usted, vaya a 
la "Corregir el problema para mí "sección. Si se 
debería más bien activar actualizaciones automáticas 
usted mismo, vaya a la "Voy a corregir el problema yo 
mismo “sección.
Administra cuentas de usuario 
 Haga clic en Inicio y, a continuación, en Panel de control. 
 En Panel de control, haga clic en Cuentas de usuario en Elija una 
categoría para abrir el cuadro de diálogo Cuentas de usuario. 
 En la pestaña Usuarios, haga clic en el usuario que desee y, a 
continuación, haga clic en la pestaña Opciones avanzadas 
 Haga clic en el botón Administrar contraseñas para abrir el cuadro 
de diálogo Nombres de usuarios y contraseñas almacenados. 
Aparecerá una lista de nombres de usuarios y contraseñas 
almacenados similar a la siguiente:*.Microsoft.com 
Passport.Net*(Passport)
 En el cuadro de diálogo Nombres de usuarios y contraseñas 
almacenados, haga clic en Agregar para abrir el cuadro de 
diálogo Propiedades de información de inicio de sesión. 
 En el cuadro Servidor, escriba el nombre del servidor o recurso 
compartido que desee. Puede usar un asterisco como un carácter 
"comodín". Las siguientes entradas de ejemplo son nombres de 
servidores válidos:*.Microsoft.com 
ServidorRecurso compartido 
 En el cuadro Nombre de usuario, escriba el nombre de la cuenta de 
usuario que tiene permiso para obtener acceso al recurso. Escriba el 
nombre de usuario con el formato de 
nombre servidorusuario o usuario@dominio.com. Los siguientes 
ejemplos son entradas de nombre de usuario válidas: MicrosoftUsuario 
usuario@microsoft.com 
 En el cuadro Contraseña, escriba la contraseña del usuario 
especificado en el paso 3 y, a continuación, haga clic en Aceptar. 
 En el cuadro de diálogo Nombres de usuarios y contraseñas 
almacenados, haga clic en Cerrar.
Administrar y restablecer contraseñas 
 En el cuadro de diálogo Nombres de usuarios y contraseñas 
almacenados, haga clic en las credenciales que desee quitar y, a 
continuación, haga clic en Propiedades. Se mostrará el cuadro de 
diálogo Propiedades de información de inicio de sesión. 
 Cambie los elementos que desee y, a continuación, haga clic 
en Aceptar. 
Si desea cambiar la contraseña de dominio para la cuenta de usuario 
especificada en el cuadro Nombre de usuario, haga clic en Cambiar. 
Escriba la contraseña anterior y la nueva contraseña en los cuadros 
correspondientes, escriba la nueva contraseña en el cuadro Confirma 
contraseña y, a continuación, haga clic en Aceptar. Se cambiará la 
contraseña de dominio. 
 En el cuadro de diálogo Nombres de usuarios y contraseñas 
almacenados, haga clic en Cerrar.
Cifrado bitLocker 
 ¿Cómo se pueden proteger los datos contra pérdidas, robo o 
ataques de piratas informáticos? La respuesta es BitLocker. 
 Mejorado para Windows 7 y disponible en las ediciones Ultimate y 
Enterprise, BitLocker permite mantener a salvo todo, desde 
documentos hasta contraseñas, ya que cifra toda la unidad en la que 
Windows y sus datos residen. Una vez que se activa BitLocker, se 
cifran automáticamente todos los archivos almacenados en la 
unidad. 
 BitLocker To Go, una nueva característica de Windows 7, permite 
bloquear dispositivos de almacenamiento portátiles que se extravían 
fácilmente, como unidades flash USB y unidades de disco duro 
externas.
Control parental 
 Haz clic en Inicio, escribe “Control parental” en el campo Buscar 
documentos y programas y haz clic en Control parental. 
 En la ventana Elegir un usuario y configurar el Control parental, haz 
clic en Crear nueva cuenta de usuario. 
 A continuación, escribe un nombre para la cuenta a la cual deseas 
aplicar el control parental (en este caso “Niños”) y haz clic en Crear 
cuenta. 
 Haz clic en la cuenta Niños recientemente creada. 
 En la ventana Configurar la forma en que Niños usará el equipo, 
marca la opción Activado, aplicar la configuración actual. 
 Ahora configura el horario durante el cual “Niños” puede utilizar el 
equipo. Para ello, haz clic en Límites de tiempo.
 Se abrirá la ventana Controlar el tiempo que Niños podrá usar el 
equipo. Aquí, puedes determinar en qué horarios el equipo estará 
bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el 
puntero del mouse hasta los horarios que deseas bloquear. 
 Los horarios bloqueados para “Niños” aparecerán en color azul. Haz 
clic en Aceptar. 
 Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a 
los juegos. 
 Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la 
opción Sí debajo de la pregunta ¿Niños puede jugar a cualquier juego? 
 Haz clic en Establecer clasificación de juego para bloquear o permitir 
juegos según su clasificación. 
 A continuación, elige si deseas permitir o no los juegos sin clasificación 
y la clasificación máxima de juegos permitida.
 Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su 
contenido (bloquear juegos con contenidos relacionados con discriminación, 
violencia, etc.). Para ello, selecciona los tipos de contenidos que deseas 
bloquear y haz clic en Aceptar. 
 Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear 
juegos por su nombre. 
 Ahora define la configuración de bloqueo general para cada uno de los juegos 
instalados: decide si quieres aplicar la configuración Clasificación de 
usuario, Permitir siempre o Bloquear siempre. Para ello, selecciona las opciones 
que desees y haz clic en Aceptar. 
 Haz clic en Permitir y bloquear programas específicos para permitir o bloquear 
programas 
 Selecciona la opción Niños solo puede usar los programas permitidos y marca o 
desmarca los programas de la lista según los permitas o no. A continuación, 
haz clic en Aceptar. 
 Aparecerán las opciones de configuración elegidas. Ahora haz clic 
en Aceptar para que esta configuración de control parental tenga efecto.
Antivirus basados en la nube 
 Muchos usuarios están dejando de instalar software Antivirus en su ordenado y 
decantándose por algún tipo de protección basado en la nube. Esto les permite 
una mayor capacidad de almacenamiento en su disco duro entre otras cosas. 
 Pero como suele ocurrir con casi todo en esta vida, no hay servicios perfectos, 
ya estén basados en la nube o no, siempre hay puntos flacos que pueden y 
deben tenerse en cuenta, como por ejemplo la necesidad de poseer una 
conexión a internet permanente en el caso de querer estar protegidos al 100% 
en el caso de los antivirus. 
 Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, 
que no consume muchos recursos y no necesita de un hardware considerable 
para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu 
computadora, si no que por el contrario, este tipo de antivirus verifica los 
archivos y los compara con los servidores a los que se encuentren conectados 
mediante una conexión a internet. 
 Por lo que si se posee conexión a internet, este tipo de software puede detectar 
más fácilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con 
mayor eficacia, ya que su base de datos está constantemente actualizada.

More Related Content

What's hot

Tríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalTríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalMaria Agneta Gallardo Sundqvist
 
9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadoresBrox Technology
 
Cómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XPCómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XPvrtrinidadh
 
Configuraciones
ConfiguracionesConfiguraciones
ConfiguracionesPako PC
 
Instalación Certificado Digital
Instalación Certificado DigitalInstalación Certificado Digital
Instalación Certificado Digitaltujena
 
El Uso del Panel de Control1
El Uso del Panel de Control1El Uso del Panel de Control1
El Uso del Panel de Control1Harold Moreno
 
Unidad 2: Actividad 2
Unidad 2: Actividad 2Unidad 2: Actividad 2
Unidad 2: Actividad 2danyg88
 
Procedimiento para instalar copias de seguridad de windows server
Procedimiento para instalar copias de seguridad de windows serverProcedimiento para instalar copias de seguridad de windows server
Procedimiento para instalar copias de seguridad de windows serverDaniel Gvtierrex
 
Configuración Internet Explorer
Configuración Internet ExplorerConfiguración Internet Explorer
Configuración Internet ExplorerLina P.
 
Exposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoExposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoErick Flores
 
Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8DannaCasierra
 

What's hot (16)

Tríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalTríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado Digital
 
9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores9.4 La terminología de inserción de cookies y ejemplos con navegadores
9.4 La terminología de inserción de cookies y ejemplos con navegadores
 
Control
ControlControl
Control
 
Cómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XPCómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XP
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Instalación Certificado Digital
Instalación Certificado DigitalInstalación Certificado Digital
Instalación Certificado Digital
 
Redes
RedesRedes
Redes
 
El Uso del Panel de Control1
El Uso del Panel de Control1El Uso del Panel de Control1
El Uso del Panel de Control1
 
Guia asus
Guia asusGuia asus
Guia asus
 
Unidad 2: Actividad 2
Unidad 2: Actividad 2Unidad 2: Actividad 2
Unidad 2: Actividad 2
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Procedimiento para instalar copias de seguridad de windows server
Procedimiento para instalar copias de seguridad de windows serverProcedimiento para instalar copias de seguridad de windows server
Procedimiento para instalar copias de seguridad de windows server
 
Configuración Internet Explorer
Configuración Internet ExplorerConfiguración Internet Explorer
Configuración Internet Explorer
 
Exposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoExposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de Computo
 
Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8
 
Guia Oficial del IMSS para solucionar ingreso al IDSE
Guia Oficial del IMSS para solucionar ingreso al IDSEGuia Oficial del IMSS para solucionar ingreso al IDSE
Guia Oficial del IMSS para solucionar ingreso al IDSE
 

Viewers also liked

Control interno
Control internoControl interno
Control internovivekely
 
Culturaciudadanaunidad1uploaqd phpapp01
Culturaciudadanaunidad1uploaqd phpapp01Culturaciudadanaunidad1uploaqd phpapp01
Culturaciudadanaunidad1uploaqd phpapp01Deyber Bustos Castro
 
Gonzalo melián y juan ramón rallo expansión crediticia y urbanismo en es...
Gonzalo melián y juan ramón rallo   expansión crediticia y urbanismo en es...Gonzalo melián y juan ramón rallo   expansión crediticia y urbanismo en es...
Gonzalo melián y juan ramón rallo expansión crediticia y urbanismo en es...juandemariana
 
Artes marciales mixtas (1)
Artes marciales mixtas (1)Artes marciales mixtas (1)
Artes marciales mixtas (1)alexisandrey96
 
Diapositiva 1
Diapositiva 1Diapositiva 1
Diapositiva 1lcptinoco
 
Recopilacion de la informacion
Recopilacion de la informacionRecopilacion de la informacion
Recopilacion de la informacionnayelikaren
 
Tarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesadorTarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesadorBrenn Cabreera
 
LaModa-GabrielaGarcíaMartíez
LaModa-GabrielaGarcíaMartíezLaModa-GabrielaGarcíaMartíez
LaModa-GabrielaGarcíaMartíezGabrieela Garcia
 
Teresa de jesus carrillo quintero evidencia de acuerdo
Teresa de jesus carrillo quintero evidencia de acuerdoTeresa de jesus carrillo quintero evidencia de acuerdo
Teresa de jesus carrillo quintero evidencia de acuerdoTeresacq
 
Bios uefi y lagacy
Bios uefi y lagacyBios uefi y lagacy
Bios uefi y lagacynayelikaren
 

Viewers also liked (20)

MUltibank
MUltibankMUltibank
MUltibank
 
Exposición 03 Entrevista
Exposición 03   EntrevistaExposición 03   Entrevista
Exposición 03 Entrevista
 
Presentación ISPartner
Presentación ISPartnerPresentación ISPartner
Presentación ISPartner
 
Psicotalent ofertas actuales 23 marzo 2015
Psicotalent ofertas actuales 23 marzo 2015Psicotalent ofertas actuales 23 marzo 2015
Psicotalent ofertas actuales 23 marzo 2015
 
Canto niños
Canto niñosCanto niños
Canto niños
 
Control interno
Control internoControl interno
Control interno
 
Culturaciudadanaunidad1uploaqd phpapp01
Culturaciudadanaunidad1uploaqd phpapp01Culturaciudadanaunidad1uploaqd phpapp01
Culturaciudadanaunidad1uploaqd phpapp01
 
Topologias
TopologiasTopologias
Topologias
 
Travel costa rica Fatla Comercio Electrónico
Travel costa rica Fatla Comercio ElectrónicoTravel costa rica Fatla Comercio Electrónico
Travel costa rica Fatla Comercio Electrónico
 
Creación de un blog
Creación de un blogCreación de un blog
Creación de un blog
 
Video juego
Video juegoVideo juego
Video juego
 
Gonzalo melián y juan ramón rallo expansión crediticia y urbanismo en es...
Gonzalo melián y juan ramón rallo   expansión crediticia y urbanismo en es...Gonzalo melián y juan ramón rallo   expansión crediticia y urbanismo en es...
Gonzalo melián y juan ramón rallo expansión crediticia y urbanismo en es...
 
Artes marciales mixtas (1)
Artes marciales mixtas (1)Artes marciales mixtas (1)
Artes marciales mixtas (1)
 
Diapositiva 1
Diapositiva 1Diapositiva 1
Diapositiva 1
 
Recopilacion de la informacion
Recopilacion de la informacionRecopilacion de la informacion
Recopilacion de la informacion
 
Matriz tpack
Matriz tpackMatriz tpack
Matriz tpack
 
Tarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesadorTarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesador
 
LaModa-GabrielaGarcíaMartíez
LaModa-GabrielaGarcíaMartíezLaModa-GabrielaGarcíaMartíez
LaModa-GabrielaGarcíaMartíez
 
Teresa de jesus carrillo quintero evidencia de acuerdo
Teresa de jesus carrillo quintero evidencia de acuerdoTeresa de jesus carrillo quintero evidencia de acuerdo
Teresa de jesus carrillo quintero evidencia de acuerdo
 
Bios uefi y lagacy
Bios uefi y lagacyBios uefi y lagacy
Bios uefi y lagacy
 

Similar to presentacion (20)

Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Manual win7.
Manual win7.Manual win7.
Manual win7.
 
Windows 7
Windows 7Windows 7
Windows 7
 
Manual win7.pbc
Manual win7.pbcManual win7.pbc
Manual win7.pbc
 
Manual win7.pbc
Manual win7.pbcManual win7.pbc
Manual win7.pbc
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 

Recently uploaded

Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividaddk7nvvt85n
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfwilliamvillegasgonza
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docxsebastianjamancamanr
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticofabianamarcano1
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria77990235
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaluischoquecota1
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principaljflores44
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfFiorellaCoroAlva1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZAnthonellaQuispe
 
Alteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfAlteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfLUCIABOTELLACORTS
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfMarisolGuianellaLicl
 
La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxVictorHugoAsenciosOr
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfsheilalopezcabrera1
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBernardinoDeLosSanto3
 

Recently uploaded (20)

Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividad
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didactico
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacna
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principal
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
 
Alteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfAlteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdf
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
 
La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptx
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptx
 

presentacion

  • 1. Cruz Triste Jorge Luis Salgado Cruz José Rogelio Martínez Vélez Juan Daniel
  • 2. Configura y usa Actualizaciones automáticas del sistema y aplicaciones  Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí "sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo “sección.
  • 3. Administra cuentas de usuario  Haga clic en Inicio y, a continuación, en Panel de control.  En Panel de control, haga clic en Cuentas de usuario en Elija una categoría para abrir el cuadro de diálogo Cuentas de usuario.  En la pestaña Usuarios, haga clic en el usuario que desee y, a continuación, haga clic en la pestaña Opciones avanzadas  Haga clic en el botón Administrar contraseñas para abrir el cuadro de diálogo Nombres de usuarios y contraseñas almacenados. Aparecerá una lista de nombres de usuarios y contraseñas almacenados similar a la siguiente:*.Microsoft.com Passport.Net*(Passport)
  • 4.  En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Agregar para abrir el cuadro de diálogo Propiedades de información de inicio de sesión.  En el cuadro Servidor, escriba el nombre del servidor o recurso compartido que desee. Puede usar un asterisco como un carácter "comodín". Las siguientes entradas de ejemplo son nombres de servidores válidos:*.Microsoft.com ServidorRecurso compartido  En el cuadro Nombre de usuario, escriba el nombre de la cuenta de usuario que tiene permiso para obtener acceso al recurso. Escriba el nombre de usuario con el formato de nombre servidorusuario o usuario@dominio.com. Los siguientes ejemplos son entradas de nombre de usuario válidas: MicrosoftUsuario usuario@microsoft.com  En el cuadro Contraseña, escriba la contraseña del usuario especificado en el paso 3 y, a continuación, haga clic en Aceptar.  En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Cerrar.
  • 5. Administrar y restablecer contraseñas  En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en las credenciales que desee quitar y, a continuación, haga clic en Propiedades. Se mostrará el cuadro de diálogo Propiedades de información de inicio de sesión.  Cambie los elementos que desee y, a continuación, haga clic en Aceptar. Si desea cambiar la contraseña de dominio para la cuenta de usuario especificada en el cuadro Nombre de usuario, haga clic en Cambiar. Escriba la contraseña anterior y la nueva contraseña en los cuadros correspondientes, escriba la nueva contraseña en el cuadro Confirma contraseña y, a continuación, haga clic en Aceptar. Se cambiará la contraseña de dominio.  En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Cerrar.
  • 6. Cifrado bitLocker  ¿Cómo se pueden proteger los datos contra pérdidas, robo o ataques de piratas informáticos? La respuesta es BitLocker.  Mejorado para Windows 7 y disponible en las ediciones Ultimate y Enterprise, BitLocker permite mantener a salvo todo, desde documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen. Una vez que se activa BitLocker, se cifran automáticamente todos los archivos almacenados en la unidad.  BitLocker To Go, una nueva característica de Windows 7, permite bloquear dispositivos de almacenamiento portátiles que se extravían fácilmente, como unidades flash USB y unidades de disco duro externas.
  • 7. Control parental  Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic en Control parental.  En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de usuario.  A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este caso “Niños”) y haz clic en Crear cuenta.  Haz clic en la cuenta Niños recientemente creada.  En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la configuración actual.  Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic en Límites de tiempo.
  • 8.  Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del mouse hasta los horarios que deseas bloquear.  Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar.  Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos.  Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción Sí debajo de la pregunta ¿Niños puede jugar a cualquier juego?  Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación.  A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de juegos permitida.
  • 9.  Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de contenidos que deseas bloquear y haz clic en Aceptar.  Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear juegos por su nombre.  Ahora define la configuración de bloqueo general para cada uno de los juegos instalados: decide si quieres aplicar la configuración Clasificación de usuario, Permitir siempre o Bloquear siempre. Para ello, selecciona las opciones que desees y haz clic en Aceptar.  Haz clic en Permitir y bloquear programas específicos para permitir o bloquear programas  Selecciona la opción Niños solo puede usar los programas permitidos y marca o desmarca los programas de la lista según los permitas o no. A continuación, haz clic en Aceptar.  Aparecerán las opciones de configuración elegidas. Ahora haz clic en Aceptar para que esta configuración de control parental tenga efecto.
  • 10. Antivirus basados en la nube  Muchos usuarios están dejando de instalar software Antivirus en su ordenado y decantándose por algún tipo de protección basado en la nube. Esto les permite una mayor capacidad de almacenamiento en su disco duro entre otras cosas.  Pero como suele ocurrir con casi todo en esta vida, no hay servicios perfectos, ya estén basados en la nube o no, siempre hay puntos flacos que pueden y deben tenerse en cuenta, como por ejemplo la necesidad de poseer una conexión a internet permanente en el caso de querer estar protegidos al 100% en el caso de los antivirus.  Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet.  Por lo que si se posee conexión a internet, este tipo de software puede detectar más fácilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.