Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Windows Vista – Seguridad y uso seguro de equipos (página 2)




Enviado por Everts Garay



Partes: 1, 2

 

Notificación de
seguridad

Haga clic en la notificación para abrir el Centro
de seguridad, donde
puede aprender a solucionar el problema.

Nota

  • Para desactivar las notificaciones de seguridad u
    ocultar el icono Centro de seguridad en el área de
    notificación, abra el Centro de seguridad, haga clic en
    Cambiar la forma en que me alerta el Centro de seguridad y
    elija una opción. Incluso si desactiva las
    notificaciones, el Centro de seguridad seguirá
    comprobando y mostrando el estado de
    la seguridad.

Usar un
firewall

Un firewall es
software o
hardware que
comprueba la información procedente de Internet o una red y, a
continuación, deniega o permite el paso de ésta al
equipo, en función de
la configuración del firewall. De este modo, un firewall
ayuda a impedir que los hackers y
software malintencionado obtengan acceso al equipo.

Firewall de Windows
está integrado en Windows y se activa
automáticamente.

Cómo funciona un
firewall

Si ejecuta un programa, por
ejemplo, de mensajería instantánea o un juego de
red con varios
jugadores, que tiene que recibir información desde
Internet o de una red, el firewall le pregunta si desea bloquear
o desbloquear (permitir) la conexión. Si elige
desbloquearla, Firewall de Windows crea una excepción de
modo que el firewall no se interponga cuando ese programa tenga
que recibir información en el futuro.

Consulte también Firewall: preguntas más
frecuentes.

Usar
protección antivirus

Los virus, los
gusanos y los caballos de Troya son programas creados
por hackers que
utilizan Internet para infectar equipos vulnerables. Los virus y
los gusanos pueden autorreplicarse de un equipo a otro, mientras
que los caballos de Troya entran en un equipo ocultándose
dentro de un programa aparentemente de confianza, por ejemplo, un
protector de pantalla. Los virus, los gusanos y los caballos de
Troya destructivos pueden borrar información del disco duro o
deshabilitar completamente el equipo. Otros no causan
ningún daño
directo, pero empeoran el rendimiento y la estabilidad del
equipo.

Los programas antivirus
examinan el correo
electrónico y otros archivos, en
busca de virus, gusanos y caballos de Troya. Si se detecta
alguno, el programa antivirus lo pone en cuarentena (lo
aísla) o lo elimina totalmente antes de que pueda
dañar el equipo y los archivos.

Windows no tiene integrado ningún programa
antivirus, pero es posible que el fabricante del equipo haya
instalado uno. Compruebe el Centro de seguridad para averiguar si
el equipo dispone de protección antivirus. Si no es
así, visite la página web
de Microsoft
Antivirus Partners para encontrar un programa
antivirus.

Cada día se identifican nuevos virus, por lo que
es importante seleccionar un programa antivirus que pueda
actualizarse de manera automática. Cuando actualiza el
software antivirus, los virus nuevos se agregan a una lista de
virus que se deben comprobar, lo que ayuda a proteger el equipo
de los nuevos ataques. Si la lista de virus está obsoleta,
su equipo será vulnerable a las nuevas amenazas. Para
tener acceso a las actualizaciones, normalmente se requiere una
cuota de suscripción anual. Mantenga la suscripción
al día para recibir las actualizaciones de manera
periódica.

Advertencia

  • Si no utiliza software antivirus, está
    exponiendo el equipo a daños causados por software
    malintencionado. También corre el riesgo de
    propagar los virus a otros equipos.

Consulte también Virus: preguntas más
frecuentes.

Usar
protección contra spyware

El spyware es software que puede mostrar anuncios,
recopilar información sobre el usuario o cambiar la
configuración del equipo, normalmente sin obtener su
consentimiento, como debiera. Por ejemplo, el spyware puede
instalar barras de herramientas,
vínculos o favoritos no deseados en el explorador web, cambiar la
página principal predeterminada o mostrar anuncios
emergentes con frecuencia. Cierto spyware no muestra
síntomas que se puedan detectar, sino que recopila de
manera secreta información importante, por ejemplo, los
sitios web que visita o el texto que
escribe. La mayor parte del spyware se instala a través
del software gratuito que pueda descargar, pero en algunos casos
una infección con spyware se puede contraer simplemente
visitando un sitio web.

Para ayudar a proteger el equipo contra el spyware,
utilice un programa anti spyware. Esta versión de Windows
tiene integrado un programa anti spyware denominado Windows
Defender, que está activado de manera predeterminada.
Windows Defender le alerta cuando determinado spyware intenta
instalarse en el equipo. También puede examinar el equipo
para comprobar si tiene spyware y, a continuación,
quitarlo.

Cada día aparece nuevo spyware, por lo que
Windows Defender debe actualizarse regularmente con el fin de
detectar y protegerse contra las últimas amenazas de
spyware. Windows Defender se actualiza cuando es necesario
siempre que actualiza Windows. Para lograr el máximo nivel
de protección, configure Windows para que instale las
actualizaciones automáticamente (consulte lo que se
explica a continuación).

Consulte también Spyware: preguntas más
frecuentes y Uso de Windows Defender.

Actualizar Windows
automáticamente

Microsoft ofrece periódicamente actualizaciones
importantes de Windows que pueden contribuir a proteger el equipo
contra nuevos virus y otras amenazas para la seguridad. Para
asegurarse de recibir estas actualizaciones lo más
rápidamente posible, active las actualizaciones
automáticas. De este modo, no deberá preocuparse de
que las correcciones importantes para Windows falten del
equipo.

Las actualizaciones se descargan en segundo plano cuando
se conecta a Internet. Las actualizaciones se instalan a las 3:00
a.m., a menos que especifique una hora diferente. Si desactiva el
equipo antes de esa hora, puede instalar las actualizaciones
antes de apagarlo. De lo contrario, Windows las instalará
la próxima vez que inicie el equipo.

Para activar las actualizaciones
automáticas

  1. Haga clic para abrir
    Windows
    Update.
  2. Haga clic en Cambiar
    configuración.
  3. Asegúrese de que Instalar actualizaciones
    automáticamente (recomendado) esté
    seleccionada.
  4. En Actualizaciones recomendadas, compruebe que
    esté activada la casilla Incluir las actualizaciones
    recomendadas cada vez que se descarguen o instalen
    actualizaciones, o cada vez que reciba una notificación
    sobre ellas y, a continuación, haga clic en Aceptar.
     Si se le solicita una contraseña de administrador o
    una confirmación, escriba la contraseña o
    proporcione la confirmación.

Consulte también Información sobre las
actualizaciones automáticas de Windows.

Usar una
cuenta de usuario estándar

Cuando inicia sesión en el equipo, Windows le
concede un determinado nivel de derechos y privilegios en
función del tipo de cuenta de usuario que posea. Existen
tres tipos diferentes de cuentas de
usuario: estándar, administrador e invitado.

Aunque una cuenta de administrador ofrece un control completo
sobre un equipo, el uso de una cuenta estándar puede
ayudar a lograr que el equipo sea más seguro. De este
modo, si otras personas (o hackers) obtienen acceso al equipo
mientras haya iniciado la sesión, no pueden alterar la
configuración de seguridad del equipo ni cambiar otras
cuentas de usuario.

Para determinar su tipo de cuenta

El tipo de cuenta aparece debajo de su
nombre.

Información sobre la cuenta de
usuario

Si está utilizando una cuenta de administrador,
consulte Cambiar el tipo de cuenta de un usuario para obtener
información sobre cómo cambiarla a una cuenta
estándar.

Consulte también Cuentas de usuario: preguntas
más frecuentes.

Sugerencias para
utilizar el correo electrónico y la Web de un modo
seguro

  • Tome precauciones cuando abra datos adjuntos
    de correo electrónico. Los datos adjuntos de correo
    electrónico (los archivos adjuntos a mensajes de correo
    electrónico) son una de las principales fuentes de
    la infección de virus. No abra nunca datos adjuntos que
    procedan de alguien a quien no conozca. Si conoce al remitente
    pero no esperaba datos adjuntos del mismo, compruebe que el
    remitente realmente le envió los datos adjuntos antes de
    abrirlos. Consulte Cuándo se debe confiar en un mensaje
    de correo electrónico y Evitar virus de correo
    electrónico.
  • Proteja su información personal con
    cuidado. Si un sitio web le solicita el número de su
    tarjeta de crédito, información bancaria u
    otra información personal, asegúrese de que
    confía en el sitio web y compruebe que su sistema de
    transacciones sea seguro. Consulte Cuándo se debe
    confiar en un sitio web.
  • Utilice el filtro de suplantación de identidad
    (phishing) en Internet
    Explorer. La suplantación de identidad (phishing)
    consiste en crear mensajes de correo electrónico y
    sitios web fraudulentos para engañar a los usuarios de
    los equipos y conseguir su información personal o
    financiera. El mensaje de correo electrónico o el sitio
    web fraudulento tiene la apariencia de ser una fuente de
    confianza, por ejemplo, una empresa de
    tarjetas de
    crédito o un banco, o un
    comerciante en línea de buena reputación. El
    filtro de suplantación de identidad (phishing) ayuda a
    detectar sitios web de suplantación de identidad
    (phishing) con el fin de protegerle del fraude.
    Consulte Filtro de suplantación de identidad (phishing):
    preguntas más frecuentes.
  • Tenga cuidado al hacer clic en hipervínculos
    de mensajes de correo electrónico. Los
    hipervínculos (vínculos que abren sitios web al
    hacer clic en ellos) suelen utilizarse como parte del fraude de
    suplantación de identidad (phishing) y spyware, pero
    también transmiten virus. Únicamente haga clic en
    vínculos de mensajes de correo electrónico en los
    que confíe.
  • Únicamente instale complementos de sitios web
    en los que confíe. Los complementos de los exploradores
    web, incluidos los controles ActiveX, permiten a las páginas
    web mostrar elementos tales como barras de herramientas,
    símbolos de valores,
    vídeo y animación. Sin embargo, los complementos
    también pueden instalar spyware u otro software
    malintencionado. Si un sitio web le solicita instalar un
    complemento, asegúrese de que confía en él
    antes de que comenzar la instalación. Consulte
    ¿Debe instalar controles ActiveX? y Complementos de
    Internet Explorer: preguntas más frecuentes.

 

Everts Garay

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter