2. Configuración y actualizaciones automáticas
• Los usuarios avanzados y profesionales de TI
pueden configurar actualizaciones automáticas
mediante Directiva de grupo en un entorno de
Active Directory o mediante la configuración del
registro en un entorno sin Active Directory. Si el
equipo está conectado a una red, configuración
de directiva de red puede impedirle completar los
procedimientos descritos en este artículo. Si no
tiene permiso para completar estos
procedimientos, póngase en contacto con el
Administrador de red.
3. Administración de cuentas de usuario
• Es una parte esencial de la administración de sistemas
dentro de una organización. Pero para hacer esto
efectivamente, un buen administrador de sistemas
primero debe entender lo que son las cuentas de
usuario y los grupos y como funcionan.
• La razón principal para las cuentas de usuario es verificar
la identidad de cada individuo utilizando un computador.
Una razón secundaria (pero aún importante) es la de
permitir la utilización personalizada de recursos y
privilegios de acceso.
• Los recursos incluyen archivos, directorios y dispositivos.
El control de acceso a estos dispositivos forma una gran
parte de la rutina diaria de un administrador de
sistemas; a menudo el acceso a un recurso es
controlado por grupos. Los grupos son construcciones
lógicas que se pueden utilizar para enlazar a usuarios
para un propósito común. Por ejemplo, si una
organización tiene varios administradores de sistemas,
todos ellos se pueden colocar en un grupo
administrador de sistema. Luego se le pueden dar
permisos al grupo para acceder a recursos claves del
sistema. De esta forma, los grupos pueden ser una
herramienta poderosa para la administración de
recursos y acceso.
4. Administrar y establecer contraseñas
• Nombres de usuarios y
contraseñas almacenados es un
almacén seguro para la
información de contraseñas. Con
esta característica, puede escribir
nombres de usuarios y
contraseñas para varios recursos
de red y aplicaciones (como
correo electrónico) La contraseña
normalmente debe mantenerse
en secreto ante aquellos a quien
no se les permite el acceso.
Aquellos que desean acceder a la
información se les solicita una
clave; si conocen o no conocen la
contraseña, se concede o se niega
el acceso a la información según
sea el caso.
5. Configura y usa el cifrado en BitLocker
• Para cifrar la unidad en la
que está instalado
Windows, el equipo debe
tener dos particiones: una
partición del sistema que
contiene los archivos
necesarios para iniciar el
equipo y una partición del
sistema operativo que
contiene Windows. La
partición del sistema
operativo se cifra y la
partición del sistema
permanece sin cifrar para
poder iniciar el equipo.
6. Configura y usa el control Parental
• Puede usar el Control parental para administrar la
forma en que los niños usan el equipo. Por ejemplo,
puede establecer límites para el número de horas
que los niños pueden usar el equipo, los tipos de
juegos a los que pueden jugar y los programas que
pueden ejecutar.
• Cuando el Control parental bloquea el acceso a un
juego o un programa, se muestra una notificación
que indica que estos se han bloqueado. Los niños
pueden hacer clic en la notificación para solicitar
permiso de acceso a ese juego o programa. Puede
permitir el acceso si especifica la información de
cuenta.
• Para configurar el Control parental para un niño,
necesitará una cuenta de usuario de administrador.
Antes de comenzar, asegúrese de que cada niño
para el que desee configurar el Control parental
disponga de una cuenta de usuario estándar. El
Control parental solamente puede aplicarse a una
cuenta de usuario estándar.
7. Configura las opciones de seguridad
del Navegador
• La seguridad del navegador depende de
establecer la identidad de individuos y
organizaciones que desean realizar negocios
sobre Internet, y proporcionarles un canal
seguro sobre el cual realizarlas. Puede
manipular el entorno de seguridad
proporcionado por Opera a través de las
opciones de seguridad.
• Los certificados de clientes, también
conocidos como certificados personales, son
entregados por bancos y otros sitios Web
seguros para identificar al usuario. Como los
certificados de cliente guardados en el
computador tienen como objetivo certificar
la identidad del usuario.
• La contraseña maestra puede ser usada para
proteger no solamente certificados de
cliente, sino también contraseñas guardadas.
8. Antivirus basados en la nube
• Comienza una nueva generación de
servicios antivirus y de seguridad en
torno a las tendencias de la
computación en la nube: Cloud
Security.
• Panda Cloud Antivirus se conecta a
los servidores de Inteligencia
Colectiva en la nube para proteger tu
PC desde el primer momento, sin
depender de las actualizaciones
tradicionales y sin penalizar el
rendimiento de tu equipo.
• Ahora todo el conocimiento está en
la nube y, gracias a Panda Cloud
Antivirus, podrás beneficiarte de ello.
9. Configura la seguridad del BIOS
• Su equipo incluye una utilidad de
configuración del BIOS para cambiar
configuraciones importantes. En este
documento no se define una configuración
predeterminada específica del BIOS porque
hay demasiadas diferencias entre los
diversos modelos de equipos. Las
computadoras actuales utilizan BIOS de
muchos fabricantes distintos, en el caso de
computadoras ensambladas; y también los
hay del tipo propietario, es decir, las
computadoras de marca hacen un BIOS que
solamente se encontrará en su marca y que
maneja de forma específica sus
características.
• Los programas de estos BIOS son diferentes,
aunque todos proporcionan los mismos tipos
de funciones de bajo nivel.
10. Configura la seguridad del bios
• Pasos: Enciende el ordenador. Cuando
aparezca el logotipo del fabricante, aprieta la
tecla destinada a acceder a la BIOS. La tecla
varía según el fabricante. Las típicas teclas
son F2, F10, F12 y Supr. La tecla se mostrará
en la pantalla con el logotipo del fabricante.
• Aprieta rápidamente la tecla. Los
ordenadores más nuevos inician muy rápido.
Una vez que sepas cuál es la tecla, apriétala
rápidamente cuando se inicie el ordenador.
Esto te dará una mayor oportunidad de
entrar en la BIOS. Puede que tengas que
repetir el proceso varias veces si tienes
dificultad con el tiempo.
• Espera a que cargue la BIOS. Después de
apretar con éxito la tecla, la BIOS se cargará.
Debería llevar sólo unos instantes. Cuando la
carga esté completa, se te dirigirá al menú de
ajustes de la BIOS.