Configuracion Local De Segruidad

Páginas: 7 (1572 palabras) Publicado: 10 de febrero de 2013
CONFIGURACION LOCAL DE SEGRUIDAD

ACTUALIZACIONES AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES
A partir de Windows 98, Microsoft incluyó el módulo Windows Update, que contactaba al sitio oficial con un ActiveX que permitía ver la información del sistema y descargar las actualizaciones adecuadas. A partir de Windows Me Microsoft decidió hacer más fácil la búsqueda de actualizaciones,incluyendo Automatic Update o Actualizaciones Automáticas. A partir de la versión Windows XP, Microsoft desarrolló Microsoft Update herramienta que facilitaría más las actualizaciones ya que éste no sólo buscaba actualizaciones para Windows, sino que de forma automática busca actualizaciones para la Paquetería Office y las instala. Ofrece una localización para descargar las actualizacionescomponentes del sistema crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los usuarios. Además, detecta automáticamente el hardware del usuario y proporciona actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de algunos programas de Microsoft.
Sirven para agregar funcionalidades al sistema, mejorar las existentes, resolver problemas deseguridad o de errores, etc.
En general, siempre es conveniente tener actualizado el sistema operativo.

ADMINISTRACIÓN DE ACTUALIZACIONES
La administración de actualizaciones supone un auténtico dolor de cabeza tanto para los administradores de las tecnologías de la información como para los usuarios finales. En una encuesta reciente de Microsoft, los profesionales de TI con frecuenciahacían referencia a la administración de actualizaciones como una tarea que les hacía "perder tiempo". Un objetivo de diseño clave para Windows Vista es el de facilitar este tipo de tarea a los administradores de TI y que implique menos interrupciones para los usuarios finales. Microsoft está mejorando todas las áreas del proceso de administración de actualizaciones para ofrecer una experiencia sinproblemas y de extremo a extremo que elimine, en la medida de lo posible, todos los problemas que surgen en la administración e implementación de las actualizaciones.
Anteriormente, los profesionales de TI pasaban gran cantidad de tiempo en identificar exactamente qué actualizaciones eran necesarias, así como en recopilar, planear y ejecutar su implementación... La actualización de equipos condistintos idiomas es difícil y requiere gran cantidad de recursos. La mayoría de las actualizaciones también serán independientes del idioma, facilitando la identificación de las actualizaciones que son necesarias para mantener al día los equipos de escritorio y las imágenes. Hoy en día, la mayoría de las actualizaciones requieren el reinicio. Mantener actualizado el equipo de un usuario finalinterrumpe su trabajo, convirtiéndolo en frustrante y perjudicando la productividad. Muchos usuarios retrasan la implementación de las actualizaciones recomendadas, con el consiguiente riesgo para sus equipos, a fin de evitar el reinicio necesario.
CONTROL DE CUENTAS DE USUARIO
Control de cuentas de usuario (UAC) es un nuevo conjunto de tecnologías de infraestructura de esta versión de Windows que ayudaa evitar que programas malintencionados, a veces denominados "malware", dañen un sistema, a la vez que ayudan a las organizaciones a distribuir un escritorio mejor administrado.
Con UAC, las aplicaciones y las tareas siempre se ejecutan en el contexto de seguridad de una cuenta que no sea de administrador, a menos que un administrador autorice específicamente el acceso de nivel de administradoral sistema. UAC detiene la instalación automática de aplicaciones no autorizadas y evita cambios por error a la configuración del sistema. Cuando se está iniciando una aplicación de administrador, aparece un mensaje de Control de cuentas de usuario de manera predeterminada. Si el usuario es un administrador, el mensaje da la opción de permitir que se inicie la aplicación o de evitar que se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configuración de red local
  • Configuracion Local
  • Configuración De REDeS De Área Local Virtuales (Vlan)
  • Segruidad
  • Configuracion De Red Local
  • Segruidad Vial
  • Segruidad Social
  • Configuración

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS