Guía para el uso seguro de medios informáticos

Páginas: 12 (2986 palabras) Publicado: 23 de abril de 2014
Guía básica de utilización de medios
informáticos en forma segura
Instalación y configuración del sistema

ESET Latinoamérica, Av. Del Libertador 6250, 6to. Piso
Buenos Aires, C1428ARS, Argentina
Tel. +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629
info@eset-la.com, www.eset-la.com

Instalación y configuración del sistema
2

Índice
Introducción.................................................................................................................... 3
Instalación y configuración del sistema operativo ...................................................... 3
Configuración del firewall ........................................................................................................................................................ 4
Actualizaciones automáticas.................................................................................................................................................. 6
Habilitar la protección antivirus ............................................................................................................................................. 7
Usuario con permisos no-administrativos............................................................................................................................ 7
Administración de los servicios de Windows ........................................................................................................................ 7
Uso de recursos compartidos................................................................................................................................................... 8

Configuración de otras aplicaciones ............................................................................. 9
Navegador de Internet .............................................................................................................................................................. 9
Cliente de correo......................................................................................................................................................................... 9
Manejo de claves ........................................................................................................................................................................ 9
Creación de unaclave........................................................................................................................................................... 10
Protección de la clave ........................................................................................................................................................... 10

Conclusión..................................................................................................................... 12
Windows 7 ................................................................................................................................................................................. 13Ubuntu........................................................................................................................................................................................ 13
Mac OS........................................................................................................................................................................................ 14

Instalación y configuración del sistema
3

La instalación y configuración de un sistema operativo es una etapa importante en el aseguramiento de la
información. Al usarse normalmente laconfiguración por defecto del sistema, se expone al usuario ante ciertas
vulnerabilidades o fallas importantes en la seguridad del mismo. En el presente módulo se hará mención de
ellas, tratando de clarificar las opciones disponibles y su configuración básica.

Introducción
En la actualidad existe una gran diversidad de sistemas operativos; entre todos ellos es posible mencionar
a Windows...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad informatica uso de netcat
  • La Seguridad Informatica En El Uso De Las Tics
  • Guia De Uso Para Luxometro
  • Guía para el uso del JMP
  • Guia para el uso del internet
  • guia para el uso seguro de USG
  • Seguridad Informática para las PyMEs
  • Guia Para Tercero Medio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS