SlideShare una empresa de Scribd logo
ALUMNOS: 
BAUTISTA MORALES DULCE VANESSA 
GALLEGOS MÉRIDA DERICK BRANDON 
LOZADA ROJAS MAYTE DEL PILAR 
PÉREZ ALVARADO STEPHANIE MYZA 
PÉREZ GÓMEZ FERNANDA 
TEMAS: 
*Configura y usa actualizaciones automáticas del sistema y 
aplicaciones. 
*Administra cuentas de usuario. 
*Configura y usa el cifrado de la unidad BitLocked. 
*Configura y usa el control parental. 
*Configura las opciones de seguridad del navegador. 
*Antivirus basado en la nube 
*Configura la seguridad del BIOS
La configuración es un conjunto de datos que determina el valor de algunas variables de un programa o 
de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se 
deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté 
ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o 
sistema cargará la configuración por defecto (predeterminada). 
La Configuración de la aplicación funciona mediante datos almacenados como XML para archivos de 
configuración diferente, dependiendo de si la configuración es de ámbito de aplicación o de usuario. En 
la mayoría de los casos, los valores de configuración de ámbito de aplicación son de sólo lectura; dado 
que es información del programa, normalmente es necesario sobrescribirla. Por el contrario, se puede 
leer y escribir la configuración de ámbito de usuario de forma segura en tiempo de ejecución, incluso si 
ejecuta la aplicación con confianza parcial. 
Las actualizaciones no solo corrigen errores de programación, si no también dan soporte a nuevas 
tecnologías, evitan vulnerabilidades de seguridad, corrigen en ocasiones problemas con el 
calentamiento de nuestros equipos o los mecanismos de interactuar con las memorias, pero sobre 
todas las cosas mantienen la estabilidad de nuestros sistemas operativos (sea cual sea).
Haga clic en Inicio y, a continuación, en Panel de control. 
En Panel de control, haga clic en Cuentas de usuario en Elija una categoría para abrir 
el cuadro de diálogo Cuentas de usuario. 
En la pestaña Usuarios, haga clic en el usuario que desee y, a continuación, haga clic 
en la pestaña Opciones avanzadas 
Haga clic en el botón Administrar contraseñas para abrir el cuadro de diálogo 
Nombres de usuarios y contraseñas almacenados. Aparecerá una lista de nombres 
de usuarios y contraseñas almacenados similar a la siguiente: 
*.Microsoft.com 
Passport.Net*(Passport)
Los antivirus son uno de los programas más habituales de encontrar en un ordenador, y es que en la 
actualidad es imprescindible tomar precauciones ante posibles problemas o peligros que encontremos en 
Internet. Además del sentido común y de un cortafuegos, no está de más disponer también de un antivirus 
que vele por nuestra seguridad y detecte cualquier virus, gusano, troyano o malware en general que se nos 
puedan colar en Windows. Entre los muchos antivirus que podemos encontrar, destacan los llamados 
antivirus en la nube, de los que ya hemos visto algunos en el pasado. Pero hay muchos más. 
¿En qué consisten los antivirus en la nube? La principal idea que surge de esta tecnología es el concepto 
de inteligencia colectiva: el antivirus recopila información de los archivos analizados en los ordenadores 
donde está instalado y envía la información al servidor del autor del antivirus, que analiza la información y 
determina, con la información colectiva, qué archivos son potencialmente peligrosos y cuáles no. A 
diferencia de los antivirus clásicos, la decisión no la toma el agente heurístico del antivirus en solitario con 
la información aportada por su propia experiencia, sino que la decisión viene tomada por la información de 
cientos de ordenadores distintos. El antivirus en la nube más popular es Panda Cloud Antivirus, si bien hay 
muchos más, como Immunet o Comodo Cloud Scanner.
La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden 
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen 
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de 
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. 
Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede 
configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de 
rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar 
datos confidenciales. 
Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con 
una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una 
contraseña antes de que el BIOS lanze el gestor de arranque. 
Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, 
consulte el manual de su computador para ver las instrucciones específicas. 
Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los 
jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea 
bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o 
tarjeta madre antes de proceder a desconectar la batería CMOS.
Protección contra phishing y software malintencionado 
Esta opción está habilitada de forma predeterminada en la sección "Privacidad". Al 
habilitarla, recibirás una advertencia de Google Chrome si se detecta que el sitio al 
que intentas acceder puede contener software malicioso o hacer phishing. Para 
obtener más información sobre la detección de phishing y de software 
malintencionado, consulta esta página. 
Configuración y certificados SSL 
Accede a la sección "HTTPS/SSL" para administrar la configuración y los certificados 
SSL. 
Configuración de contenido web 
Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los 
permisos de las cookies, de las imágenes, de JavaScript, de los complementos, de 
los pop-ups y de la opción de compartir la ubicación.Para obtener más información 
sobre cómo administrar la configuración del contenido web, consulta esta página. 
Para obtener información sobre cómo utiliza Google Chrome tecnologías como la 
zona de pruebas y las actualizaciones automáticas a fin de mantenerte seguro en 
Internet, consulta esta página. Para obtener más sugerencias sobre cómo proteger a 
tu familia en la Web, consulta la página de consejos para la seguridad online.
Si el equipo está conectado a un dominio, la opción Control parental no está disponible. 
Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por 
ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, 
los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. 
Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una 
notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación 
para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la 
información de cuenta. 
Para configurar el Control parental para un niño, necesitará una cuenta de usuario de 
administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el 
Control parental disponga de una cuenta de usuario estándar. El Control parental solamente 
puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las 
cuentas de usuario y cómo configurarlas, consulte ¿Qué es una cuenta de usuario? 
Además de los controles que proporciona Windows, puede instalar otros controles, como filtros 
web e informes de actividades, de un proveedor de servicios distinto. Para obtener más 
información, consulte ¿Cómo puedo agregar controles parentales adicionales?
Para activar el Control parental para una cuenta de usuario estándar 
Para abrir Control parental, haga clic en el botón Inicio , después en Panel de control y, a 
continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control 
parental para todos los usuarios. Si se le solicita una contraseña de administrador o una 
confirmación, escriba la contraseña o proporcione la confirmación. 
Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si 
la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de 
usuario para configurar una cuenta nueva. 
En Control parental, haga clic en Activado, aplicar configuración actual. 
Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, 
puede ajustar los siguientes valores individuales que desea controlar: 
Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los 
niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños 
inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio 
de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo 
asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el 
momento en que los niños pueden usar el equipo. 
Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los 
tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos 
específicos. Para obtener más información, consulte Elegir juegos aptos para niños. 
Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas 
que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños 
usen programas específicos.
Cifrado de unidad BitLocker 
Actualizado: agosto de 2010 
Se aplica a: Windows Server 2008 
El Cifrado de unidad BitLocker™ de Windows (BitLocker) es una característica de seguridad 
de los sistemas operativos Windows Vista® y Windows Server® 2008 que puede 
proporcionar protección al sistema operativo del equipo y a los datos almacenados en el 
volumen del sistema operativo. En Windows Server 2008, la protección de BitLocker se 
pueden extender también a los volúmenes usados para el almacenamiento de datos. 
¿Qué hace el Cifrado de unidad BitLocker de Windows? 
BitLocker realiza dos funciones: 
BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows 
(y en los volúmenes de datos configurados). Esto incluye el sistema operativo Windows, los 
archivos de paginación e hibernación, las aplicaciones y los datos usados por las 
aplicaciones.
BitLocker está configurado para que use de manera 
predeterminada un Módulo de plataforma segura (TPM) 
que ayude a garantizar la integridad de los componentes 
de arranque iniciales (los componentes utilizados en las 
primeras fases del proceso de inicio), y "bloquea" los 
volúmenes que hayan sido protegidos con BitLocker para 
que permanezcan protegidos aun en el caso de que se 
altere el equipo cuando el sistema operativo no se esté 
ejecutando.

Más contenido relacionado

PPTX
Temas teoricos
PPTX
Presentación1
PPTX
Seguridad informatica
DOC
PROTECCIÓN PC
PPTX
Configuraciones
PPTX
Temas teóricos
POT
temas alatorios
PPTX
Victor
Temas teoricos
Presentación1
Seguridad informatica
PROTECCIÓN PC
Configuraciones
Temas teóricos
temas alatorios
Victor

La actualidad más candente (18)

PPTX
Configuraciones
PPTX
Temastericos 141123220639-conversion-gate02
PPTX
Aplicaciones
PPTX
examen configuraciones
PPTX
Configuraciones & seguridad
PPTX
Configuraciones
PPTX
Configuraciones
PPTX
Colegio de estudios científicos y tecnologicosdel estado de
PPTX
Configuraciones 1
PPTX
Configuracionesm2s3
PPTX
Configuraciones.
PPTX
Examen 3 parcia
PPTX
Examen 3er parcial
PPTX
Temas teóricos del 3er parcial
PPTX
configuraciones
PDF
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
PPTX
1 terminos de seguridad de una computadora
PDF
3 - Curso Navegación Segura - Seguridad y prevención
Configuraciones
Temastericos 141123220639-conversion-gate02
Aplicaciones
examen configuraciones
Configuraciones & seguridad
Configuraciones
Configuraciones
Colegio de estudios científicos y tecnologicosdel estado de
Configuraciones 1
Configuracionesm2s3
Configuraciones.
Examen 3 parcia
Examen 3er parcial
Temas teóricos del 3er parcial
configuraciones
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
1 terminos de seguridad de una computadora
3 - Curso Navegación Segura - Seguridad y prevención
Publicidad

Similar a INFORMÁTICA (20)

PPTX
Temas teoricos
PPTX
presentacion
PPTX
Examen M2S3
PPTX
Temas teoricos
PPTX
Configuraciones
PPTX
Configuraciones
PPTX
Configuraciones
PPTX
Configuraciones
PPTX
Vanessa
PPTX
PPTX
Temas teóricos
PPTX
Victor
PPTX
Victor
PPTX
PRESENTACION DE CONFIGURACIONES
PPTX
Presentación M2S3
PPT
PPT
Presentacion2
PPTX
Configuraciones
PPTX
configuraciones
PPTX
examen
Temas teoricos
presentacion
Examen M2S3
Temas teoricos
Configuraciones
Configuraciones
Configuraciones
Configuraciones
Vanessa
Temas teóricos
Victor
Victor
PRESENTACION DE CONFIGURACIONES
Presentación M2S3
Presentacion2
Configuraciones
configuraciones
examen
Publicidad

Último (20)

PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Introducción a la historia de la filosofía
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
IPERC...................................
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Introducción a la historia de la filosofía
TOMO II - LITERATURA.pd plusenmas ultras
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
IPERC...................................
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
EL aprendizaje adaptativo bajo STEM+H.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..

INFORMÁTICA

  • 1. ALUMNOS: BAUTISTA MORALES DULCE VANESSA GALLEGOS MÉRIDA DERICK BRANDON LOZADA ROJAS MAYTE DEL PILAR PÉREZ ALVARADO STEPHANIE MYZA PÉREZ GÓMEZ FERNANDA TEMAS: *Configura y usa actualizaciones automáticas del sistema y aplicaciones. *Administra cuentas de usuario. *Configura y usa el cifrado de la unidad BitLocked. *Configura y usa el control parental. *Configura las opciones de seguridad del navegador. *Antivirus basado en la nube *Configura la seguridad del BIOS
  • 2. La configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada). La Configuración de la aplicación funciona mediante datos almacenados como XML para archivos de configuración diferente, dependiendo de si la configuración es de ámbito de aplicación o de usuario. En la mayoría de los casos, los valores de configuración de ámbito de aplicación son de sólo lectura; dado que es información del programa, normalmente es necesario sobrescribirla. Por el contrario, se puede leer y escribir la configuración de ámbito de usuario de forma segura en tiempo de ejecución, incluso si ejecuta la aplicación con confianza parcial. Las actualizaciones no solo corrigen errores de programación, si no también dan soporte a nuevas tecnologías, evitan vulnerabilidades de seguridad, corrigen en ocasiones problemas con el calentamiento de nuestros equipos o los mecanismos de interactuar con las memorias, pero sobre todas las cosas mantienen la estabilidad de nuestros sistemas operativos (sea cual sea).
  • 3. Haga clic en Inicio y, a continuación, en Panel de control. En Panel de control, haga clic en Cuentas de usuario en Elija una categoría para abrir el cuadro de diálogo Cuentas de usuario. En la pestaña Usuarios, haga clic en el usuario que desee y, a continuación, haga clic en la pestaña Opciones avanzadas Haga clic en el botón Administrar contraseñas para abrir el cuadro de diálogo Nombres de usuarios y contraseñas almacenados. Aparecerá una lista de nombres de usuarios y contraseñas almacenados similar a la siguiente: *.Microsoft.com Passport.Net*(Passport)
  • 4. Los antivirus son uno de los programas más habituales de encontrar en un ordenador, y es que en la actualidad es imprescindible tomar precauciones ante posibles problemas o peligros que encontremos en Internet. Además del sentido común y de un cortafuegos, no está de más disponer también de un antivirus que vele por nuestra seguridad y detecte cualquier virus, gusano, troyano o malware en general que se nos puedan colar en Windows. Entre los muchos antivirus que podemos encontrar, destacan los llamados antivirus en la nube, de los que ya hemos visto algunos en el pasado. Pero hay muchos más. ¿En qué consisten los antivirus en la nube? La principal idea que surge de esta tecnología es el concepto de inteligencia colectiva: el antivirus recopila información de los archivos analizados en los ordenadores donde está instalado y envía la información al servidor del autor del antivirus, que analiza la información y determina, con la información colectiva, qué archivos son potencialmente peligrosos y cuáles no. A diferencia de los antivirus clásicos, la decisión no la toma el agente heurístico del antivirus en solitario con la información aportada por su propia experiencia, sino que la decisión viene tomada por la información de cientos de ordenadores distintos. El antivirus en la nube más popular es Panda Cloud Antivirus, si bien hay muchos más, como Immunet o Comodo Cloud Scanner.
  • 5. La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lanze el gestor de arranque. Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas. Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS.
  • 6. Protección contra phishing y software malintencionado Esta opción está habilitada de forma predeterminada en la sección "Privacidad". Al habilitarla, recibirás una advertencia de Google Chrome si se detecta que el sitio al que intentas acceder puede contener software malicioso o hacer phishing. Para obtener más información sobre la detección de phishing y de software malintencionado, consulta esta página. Configuración y certificados SSL Accede a la sección "HTTPS/SSL" para administrar la configuración y los certificados SSL. Configuración de contenido web Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos de las cookies, de las imágenes, de JavaScript, de los complementos, de los pop-ups y de la opción de compartir la ubicación.Para obtener más información sobre cómo administrar la configuración del contenido web, consulta esta página. Para obtener información sobre cómo utiliza Google Chrome tecnologías como la zona de pruebas y las actualizaciones automáticas a fin de mantenerte seguro en Internet, consulta esta página. Para obtener más sugerencias sobre cómo proteger a tu familia en la Web, consulta la página de consejos para la seguridad online.
  • 7. Si el equipo está conectado a un dominio, la opción Control parental no está disponible. Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta. Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y cómo configurarlas, consulte ¿Qué es una cuenta de usuario? Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Para obtener más información, consulte ¿Cómo puedo agregar controles parentales adicionales?
  • 8. Para activar el Control parental para una cuenta de usuario estándar Para abrir Control parental, haga clic en el botón Inicio , después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. En Control parental, haga clic en Activado, aplicar configuración actual. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo. Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños. Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 9. Cifrado de unidad BitLocker Actualizado: agosto de 2010 Se aplica a: Windows Server 2008 El Cifrado de unidad BitLocker™ de Windows (BitLocker) es una característica de seguridad de los sistemas operativos Windows Vista® y Windows Server® 2008 que puede proporcionar protección al sistema operativo del equipo y a los datos almacenados en el volumen del sistema operativo. En Windows Server 2008, la protección de BitLocker se pueden extender también a los volúmenes usados para el almacenamiento de datos. ¿Qué hace el Cifrado de unidad BitLocker de Windows? BitLocker realiza dos funciones: BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones.
  • 10. BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se esté ejecutando.