10
Temas Teóricos Emmanuel Jonathan Eduardo

Temas teóricos

Embed Size (px)

Citation preview

Temas Teóricos

EmmanuelJonathanEduardo

Configuración y actualizaciones automáticas

• Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro en un entorno sin Active Directory. Si el equipo está conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos descritos en este artículo. Si no tiene permiso para completar estos procedimientos, póngase en contacto con el Administrador de red.

Administración de cuentas de usuario

• Es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.

• La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.

• Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.

Administrar y establecer contraseñas

• Nombres de usuarios y contraseñas almacenados es un almacén seguro para la información de contraseñas. Con esta característica, puede escribir nombres de usuarios y contraseñas para varios recursos de red y aplicaciones (como correo electrónico) La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Configura y usa el cifrado en BitLocker

• Para cifrar la unidad en la que está instalado Windows, el equipo debe tener dos particiones: una partición del sistema que contiene los archivos necesarios para iniciar el equipo y una partición del sistema operativo que contiene Windows. La partición del sistema operativo se cifra y la partición del sistema permanece sin cifrar para poder iniciar el equipo.

Configura y usa el control Parental• Puede usar el Control parental para administrar la

forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.

• Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.

• Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar.

Configura las opciones de seguridad del Navegador

• La seguridad del navegador depende de establecer la identidad de individuos y organizaciones que desean realizar negocios sobre Internet, y proporcionarles un canal seguro sobre el cual realizarlas. Puede manipular el entorno de seguridad proporcionado por Opera a través de las opciones de seguridad.

• Los certificados de clientes, también conocidos como certificados personales, son entregados por bancos y otros sitios Web seguros para identificar al usuario. Como los certificados de cliente guardados en el computador tienen como objetivo certificar la identidad del usuario.

• La contraseña maestra puede ser usada para proteger no solamente certificados de cliente, sino también contraseñas guardadas.

Antivirus basados en la nube• Comienza una nueva generación de

servicios antivirus y de seguridad en torno a las tendencias de la computación en la nube: Cloud Security.

• Panda Cloud Antivirus se conecta a

los servidores de Inteligencia Colectiva en la nube para proteger tu PC desde el primer momento, sin depender de las actualizaciones tradicionales y sin penalizar el rendimiento de tu equipo.

• Ahora todo el conocimiento está en la nube y, gracias a Panda Cloud Antivirus, podrás beneficiarte de ello.

Configura la seguridad del BIOS• Su equipo incluye una utilidad de

configuración del BIOS para cambiar configuraciones importantes. En este documento no se define una configuración predeterminada específica del BIOS porque hay demasiadas diferencias entre los diversos modelos de equipos. Las computadoras actuales utilizan BIOS de muchos fabricantes distintos, en el caso de computadoras ensambladas; y también los hay del tipo propietario, es decir, las computadoras de marca hacen un BIOS que solamente se encontrará en su marca y que maneja de forma específica sus características.

• Los programas de estos BIOS son diferentes, aunque todos proporcionan los mismos tipos de funciones de bajo nivel.

Configura la seguridad del bios• Pasos: Enciende el ordenador. Cuando

aparezca el logotipo del fabricante, aprieta la tecla destinada a acceder a la BIOS. La tecla varía según el fabricante. Las típicas teclas son F2, F10, F12 y Supr. La tecla se mostrará en la pantalla con el logotipo del fabricante.

• Aprieta rápidamente la tecla. Los ordenadores más nuevos inician muy rápido. Una vez que sepas cuál es la tecla, apriétala rápidamente cuando se inicie el ordenador. Esto te dará una mayor oportunidad de entrar en la BIOS. Puede que tengas que repetir el proceso varias veces si tienes dificultad con el tiempo.

• Espera a que cargue la BIOS. Después de apretar con éxito la tecla, la BIOS se cargará. Debería llevar sólo unos instantes. Cuando la carga esté completa, se te dirigirá al menú de ajustes de la BIOS.