Windows
de cualquier compañía. Desde el punto de vista de un profesional de TI, Windows Vista se implementa con más facilidad y su mantenimiento resulta menos costoso quecualquier versión anterior de Windows. Desde la perspectiva de los usuarios finales, la mejora de la confiabilidad y el rendimiento de Windows Vista es un valor agregado, ya que permite que los empleados realicen su trabajo con mayor eficacia.
[pic]
En esta página
|[|Seguridad |
|p| |
|i||
|c| |
|]| |
|[|Protección de datos de varios niveles |
|p| |
|i| |
|c| |
|]||
|[|Confiabilidad y rendimiento |
|p| |
|i| |
|c| |
|]| |
|[|Implementación |
|p||
|i| |
|c| |
|]| |
|[|Facilidad de uso |
|p| |
|i| ||c| |
|]| |
|[|Productividad |
|p| |
|i| |
|c| |
|]||
.
Para ayudar a proteger la información personal de un usuario, Internet Explorer:
|•|Resalta la nueva barra de estado de seguridad cuando se visita un sitio protegido por el nivel de socket seguro (SSL) y |
| |permite al usuario comprobar fácilmente la validez del certificado de seguridad de un sitio. |
|•|Ofrece un filtro que ayuda a los usuarios aexplorar Internet de forma más segura y les alerta si un sitio Web intenta robar|
| |información confidencial. El filtro analiza el contenido del sitio Web buscando características conocidas de las técnicas |
| |malintencionadas denominadas "phishing" (fraude) y utilizando una red global de orígenes de datos para decidir si el sitio |
| |Web es de confianza o no. Los datos del filtro seactualizan varias veces por hora, lo que es importante dada la velocidad |
| |con la que los sitios de "phishing" pueden aparecer y recopilar potencialmente los datos de un usuario. |
|•|Borra todos los datos almacenados en caché con un solo clic. |
Protección de acceso a la red
Windows Vista incluye un agenteque puede facilitar información sobre el estado y la configuración de un cliente a servidores de acceso a la red. Los clientes sin las últimas actualizaciones de seguridad y firmas de virus o que no reúnan los requisitos necesarios no se podrán comunicar a través de la red privada. La protección de acceso a la red se puede utilizar para proteger la red contra clientes de acceso remoto y...
Regístrate para leer el documento completo.