Para que Windows instale las actualizaciones importantes a medida de que estén disponibles, active las actualizaciones automáticas. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad.
2. Configura y usa actualizaciones
automáticas del sistema y aplicaciones.
Para que Windows instale las actualizaciones importantes a medida
de que estén disponibles, active las actualizaciones automáticas. Las
actualizaciones importantes ofrecen ventajas significativas, como
una mayor seguridad y confiabilidad. También puede configurar
Windows para que instale automáticamente las actualizaciones
recomendadas, que puedan solucionar problemas que no son
críticos y ayuda a mejorar la experiencia del usuario. Las
actualizaciones opcionales y las actualizaciones de Microsoft no se
descargan ni se instalan automáticamente.
3. Administra cuentas de usuario.
Una cuenta de administrador es una cuenta de usuario que le permite realizar
cambios que afectan a otros usuarios. Los administradores pueden cambiar la
configuración de seguridad, instalar software y hardware, y obtener acceso a
todos los archivos en un equipo. Los administradores también pueden realizar
cambios en otras cuentas de usuario.
Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta
cuenta es una cuenta de administrador que le permite configurar el equipo e
instalar cualquier programa que desee usar. Cuando haya terminado de
configurar el equipo, se recomienda que use una cuenta de usuario estándar
para el trabajo diario. Es más seguro usar una cuenta de usuario estándar que
usar una cuenta de administrador.
4. Configura y usa el cifrado de BitLoker.
El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que
ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema
operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando
el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el
caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir
datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta
inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves
adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el
Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
a protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el
uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio,
así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o
mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y
ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga
de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una
BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing
Group.
5. Configura y usa el control parental.
Puede usar el Control parental para administrar la forma en que los niños usan el
equipo. Por ejemplo, puede establecer límites para el número de horas que los niños
pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas
que pueden ejecutar.
Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra
una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic
en la notificación para solicitar permiso de acceso a ese juego o programa. Puede
permitir el acceso si especifica la información de cuenta.
Para configurar el Control parental para un niño, necesitará una cuenta de usuario de
administrador. Antes de comenzar, asegúrese de que cada niño para el que desee
configurar el Control parental disponga de una cuenta de usuario estándar. El Control
parental solamente puede aplicarse a una cuenta de usuario estándar.
6. Para activar el control parental para una cuenta de usuario estándar.
1.- para abrir el Control parental haga clic en el botón inicio, después en panel de
control y a continuación en Cuenta de usuario y protección infantil, haga clic en
Configurar el control parental para todos los usuarios. Si le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
2.-Haga clic en la cuenta de usuario estándar para la que desea establecer el
Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic
en Crear nueva cuenta de usuario para configurar una cuenta nueva.
3.-En Control parental, haga clic en Activado, aplicar configuración actual.
Una vez que haya activado el Control parental para la cuenta de usuario estándar
de un niño, puede ajustar los siguientes valores individuales que desea controlar:
Límites de tiempo. Puede establecer límites temporales para controlar el momento en
que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden
que los niños inicien una sesión durante las horas especificadas. Puede establecer
distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión
iniciada cuando finalice el tiempo asignado, se cerrará automáticamente.
Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades,
elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o
bloquear juegos específicos.
Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten
programas que no quiera que ejecuten.
7. Configura las opciones de seguridad
del navegador.
Haz doble clic en el icono de escritorio de Internet Explorer para iniciar Internet Explorer 8.
Haz clic en "Herramientas", luego en "Opciones de Internet" y luego en la pestaña
"Seguridad". El cuadro de diálogo de la configuración de seguridad aparecerá.
2Asigna un sitio web a una de las zonas "Restringido", "Confiable" o "Intranet local"
("Internet" contiene todos los sitios web no enumerados explícitamente en una de las otras
tres zonas). Haz clic en el icono de la zona bajo el encabezamiento "Selecciona una
zona". Haz clic en "Sitios". Haz clic en "Opciones avanzadas" si has seleccionado la zona
"Intranet local". Internet Explorer automáticamente entrará en la dirección de la página
web actual en el campo "Agregar este sitio web a la zona". Haz clic en "Añadir" para
ubicar el sitio web en la zona seleccionada, y luego haz clic en "Aceptar" y "Cerrar".
Cambia el nivel de protección de una zona. Haz clic en el icono correspondiente a la
zona bajo "Seleccionar una zona". La ventana mostrará un control de deslizamiento
vertical. Haz clic en el rectángulo y arrástralo (manteniendo pulsado el botón izquierdo
del ratón) hasta el nivel de seguridad que deseas configurar para la zona en cuestión. Los
niveles de seguridad disponibles son "Bajo", "Medio", "Medio-alto" y "Alto". Cuando termines
haz clic en "Aceptar".
8. Antivirus basados en la nube.
En la actualidad existen antivirus que usan la nube como motor de actualización.
Panda Cloud Antivirus
Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando
de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a
la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en
español.
Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su
comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no
te pedirá actualizaciones.
Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64
bits.
Avira Protection Cloud
Avira Protection Cloud ha salido al mercado para recuperar los usuarios perdidos en el mercado de los antivirus
gratuitos.
Avira Protection Cloud es una alternativa al ya conocido Avira, pero en esta versión basada en la nube destacamos
su potente buscador de amenazas (busca en los procesos en ejecución, las aplicaciones de inicio, los servicios de
Windows y otros huecos donde se puede esconder cualquier software malintencionado).
Al detectar una amenaza, envía la misma a su servidor y los compara con otro software malintencionado alojado en
su base de datos y los resultados tomados son enviados de forma inmediata a nuestra interfaz de usuario.
Avira Protection Cloud es un antivirus basado en la nube, totalmente gratuito y disponible para sistemas operativos
Windows.
9. -Immunet FREE Antivirus
Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de
los usuarios sobre el antivirus.
Immunet aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier
amenaza que se encuentre en tu ordenador.
La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser actualizado y tiene protección en
tiempo real.
Immunet FREE Antivirus se encuentra disponible para sistemas operativos Windows, tanto en sus versiones de 32 y 64 bits.
-Kingsoft Cloud Antivirus
Si quieres un antivirus basado en la nube y que cuente con el respaldo del gigante chino Kingsoft Corporation Limited,
sin duda esta herramienta te resultará interesante.
Kingsoft cuenta con protección en tiempo real (incluso de los medios extraíbles), escaneo rápido e inteligente, opción
de incorporar módulos adicionales para mejorar el antivirus (Web Defense, IM Defense, Video Defense, Download Shield
y USB Defense), no consume recursos y puede trabajar simultáneamente con otros antivirus.
Con Kingsoft Antivirus obtendrás un novedoso y potente antivirus. Se encuentra disponible para los sistemas operativos
Windows.
-Comodo Cloud Scanner
Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y
detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la
herramienta que estas buscando.
El antivirus cuenta con protección en tiempo real y sus motores de detección están basados en la nube. Pero uno de los
puntos novedosos del antivirus desarrollado por Comodo es el detector de archivos sobrantes y detector de problemas
del registro.
Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien realizarlo por particiones.
Comodo Cloud Scanner es una utilidad gratuita y disponible para sistemas operativo Windows, tanto en sus versiones de
32 y 64 bits.
10. Configura la seguridad del BIOS.
La protección con contraseñas para el BIOS pueden ayudar a prevenir que usuarios no autorizados
que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso
como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar
para protegerse contra tales ataques dependen tanto de la confidencialidad de la información
que las estaciones tengan como de la ubicación de la máquina.
Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con
una contraseña [1]:
Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede
configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo
de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o
copiar datos confidenciales.
Prevenir el arranque del sistema — Algunas BIOS les permiten proteger el proceso de arranque
con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a
introducir una contraseña antes de que el BIOS lance el gestor de arranque.
Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de
equipos, consulte el manual de su computador para ver las instrucciones específicas.
Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los
jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena
idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del
computador o tarjeta madre antes de proceder a desconectar la batería CMOS.