2. CONFIGURA Y USA ACTUALIZACIONES
AUTOMÁTICAS
Con las actualizaciones automáticas no tendrá que buscar
actualizaciones en línea ni preocuparse por esas correcciones
críticas de Windows que podría estar perdiéndose en su equipo.
Windows busca automáticamente las últimas actualizaciones
para su equipo. Según la configuración de Windows Update que
elija, Windows puede instalar actualizaciones automáticamente,
o bien solo notificarle que están disponibles. Si no activó
actualizaciones automáticas cuando inició el equipo por primera
vez, puede hacerlo ahora. Para obtener más información,
consulte Activar o desactivar las actualizaciones automáticas.
3. ADMINISTRACION DE CUENTAS DE
USUARIO
Una cuenta de usuario es una colección de información que indica
a Windows los archivos y carpetas a los que puede obtener
acceso, los cambios que puede realizar en el equipo y las
preferencias personales, como el fondo de escritorio o el protector
de pantalla. Las cuentas de usuario permiten compartir un equipo
con varias personas pero manteniendo sus propios archivos y
configuraciones. Cada persona obtiene acceso a su propia cuenta
de usuario con un nombre de usuario y una contraseña. Hay tres
tipos de cuentas. Cada tipo proporciona al usuario un nivel
diferente de control sobre el equipo: Las cuentas estándar son
para el trabajo diario con el equipo. Las cuentas de administrador
proporcionan el máximo control sobre un equipo y sólo se deben
usar cuando sea necesario. Las cuentas de invitado se destinan
principalmente a personas que necesitan usar temporalmente un
equipo.
4. CONFIGURACION Y USO DE CIFRADO DE
UNIDAD
BitLocker El Cifrado de unidad BitLocker es una característica de
seguridad integral del sistema operativo Windows 7 que ayuda a
proteger los datos almacenados en unidades de datos fijas y
extraíbles y en la unidad del sistema operativo. BitLocker protege
de "ataques sin conexión", que son aquéllos que se realizan
deshabilitando o evitando el sistema operativo instalado, o bien,
quitando físicamente el disco duro para atacar los datos por
separado.
Como usarlo
Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en
Cifrado de unidad BitLocker. Haga clic en Activar BitLocker para la unidad del sistema
operativo. Una vez que se inicializa el TPM, el asistente para la configuración de
BitLocker le solicita que elija cómo desea almacenar la clave de recuperación.
Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. Si está
preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el
progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso
del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono
Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la
barra de tareas. El cifrado de la unidad puede tardar unos minutos.
5. USO DE CONTROL PARENTAL
En Windows 7 puedes definir los límites para el uso del equipo
de los niños (y ayudarlos a estar más seguros en línea) sin
tener que espiarlos constantemente. Los Controles parentales te
ayudan a limitar el tiempo que tienen los niños para usar el
equipo, así como también los programas y los juegos que
pueden usar (y quizás lo más importante, cuándo). Con los
Controles parentales en Windows Media Center, también puedes
bloquear el acceso a programas de televisión y películas
cuestionables.
6. CONFIGURACIÓN DEL CONTROL
PARENTAL
Para abrir Control parental, haga clic en el botón Inicio, imagen
del botón Inicio, después en Panel de control y, a continuación, en
Cuentas de usuario y protección infantil, haga clic en Configurar el
Control parental para todos los usuarios. Se requiere permiso de
administrador Si se le solicita una contraseña de administrador o
una confirmación, escriba la contraseña o proporcione la
confirmación. Haga clic en la cuenta de usuario estándar para la
que desea establecer el Control parental. Si la cuenta de usuario
estándar no está aún configurada, haga clic en Crear nueva
cuenta de usuario para configurar una cuenta nueva. En Control
parental, haga clic en Activado, aplicar configuración actual.Una
vez que haya activado el Control parental para la cuenta de
usuario estándar de un niño, puede ajustar los siguientes valores
individuales que desea controlar: Limites de tiempo, juegos,
permitir o bloquear programas específicos.
7. CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD
DEL NAVEGADOR
¿Qué son las zonas de seguridad? Cualquier navegador asigna
todos los sitios web a una de las cuatro zonas de seguridad
que existen: Internet, intranet local, sitios de confianza o sitios
restringidos. La zona a la que se asigna un sitio web especifica
la configuración de seguridad que se usa en ese sitio. ¿ Como
se puede configurar? En el caso de internet Explorer damos clic
en el botón inicio En el cuadro de búsqueda escribimos
Internet Explorer y en la lista de resultados hacemos clic en
Internet Explorer. Damos clic en el botón Herramientas y, a
continuación, en Opciones de Internet. Damos clic en la ficha
Seguridad.
8. SEGURIDAD POR ZONAS
Internet Explorer ofrece cuatro zonas diferentes mediante las cuales
puedes clasificar el nivel de seguridad en función de la confianza
que tengas en una página, los diferentes zonas posibles que
podemos configurar son: Internet: El nivel de seguridad de esta
zona se establece en medio alto Los únicos sitios web para los que
no se usa esta configuración de seguridad son los que se
encuentran en la zona de la intranet local o los que asigne
específicamente a las zonas de sitios de confianza o restringidos.
Intranet Local: El nivel de seguridad establecido para la zona de la
intranet local se aplica a los sitios web y al contenido que se
almacena en una red corporativa o empresarial. Sitios de confianza:
El nivel de seguridad establecido para los sitios de confianza se
aplica a los sitios que ha indicado específicamente que son de
confianza y que, por lo tanto, no dañarán el equipo o la información.
Sitios restringidos: El nivel de seguridad establecido para los sitios
restringidos se aplica a los sitios que podrían potencialmente dañar
el equipo o la información.
9. ANTIVIRUS EN LA NUBE
La computación en la nube es una tecnología que permite
ofrecer servicios a través de Internet en este sentido, la nube
es un término que se suele utilizar como una semejanza del
Internet en ámbitos informáticos. Hoy en día existen antivirus
que usan la nube como motor de actualización. Los hay de
maneras gratuitas y demás, para poder cambiar la forma de
protegerte sobre alguna amenaza externa.
10. CONFIGURA LA SEGURIDAD DEL BIOS
La protección con contraseñas para el BIOS y el gestor de arranque, pueden
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus
sistemas, arranquen desde medios removibles u obtengan acceso como root
a través del modo monousuario. Pero las medidas de seguridad que uno
debería tomar para protegerse contra tales ataques dependen tanto de la
confidencialidad de la información que las estaciones tengan como de la
ubicación de la máquina. Contraseñas del BIOS Las siguientes son las
algunas razones básicas por las que proteger la BIOS de una computadora
con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un
intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que
arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de
rescate o monousuario, lo que a su vez les permite plantar programas
dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del
sistema : Algunas BIOS es le permiten proteger el proceso de arranque de
arranque con una contraseña. Cuando está funcionalidad está activada, un
atacante esta forzado a introducir una contraseña antes de que el BIOS lance
el gestor de arranque.