Guía para el uso seguro de medios informáticos
informáticos en forma segura
Instalación y configuración del sistema
ESET Latinoamérica, Av. Del Libertador 6250, 6to. Piso
Buenos Aires, C1428ARS, Argentina
Tel. +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629
info@eset-la.com, www.eset-la.com
Instalación y configuración del sistema
2
Índice
Introducción.................................................................................................................... 3
Instalación y configuración del sistema operativo ...................................................... 3
Configuración del firewall ........................................................................................................................................................ 4
Actualizaciones automáticas.................................................................................................................................................. 6
Habilitar la protección antivirus ............................................................................................................................................. 7
Usuario con permisos no-administrativos............................................................................................................................ 7
Administración de los servicios de Windows ........................................................................................................................ 7
Uso de recursos compartidos................................................................................................................................................... 8
Configuración de otras aplicaciones ............................................................................. 9
Navegador de Internet .............................................................................................................................................................. 9
Cliente de correo......................................................................................................................................................................... 9
Manejo de claves ........................................................................................................................................................................ 9
Creación de unaclave........................................................................................................................................................... 10
Protección de la clave ........................................................................................................................................................... 10
Conclusión..................................................................................................................... 12
Windows 7 ................................................................................................................................................................................. 13Ubuntu........................................................................................................................................................................................ 13
Mac OS........................................................................................................................................................................................ 14
Instalación y configuración del sistema
3
La instalación y configuración de un sistema operativo es una etapa importante en el aseguramiento de la
información. Al usarse normalmente laconfiguración por defecto del sistema, se expone al usuario ante ciertas
vulnerabilidades o fallas importantes en la seguridad del mismo. En el presente módulo se hará mención de
ellas, tratando de clarificar las opciones disponibles y su configuración básica.
Introducción
En la actualidad existe una gran diversidad de sistemas operativos; entre todos ellos es posible mencionar
a Windows...
Regístrate para leer el documento completo.