Sistemas Operativos
|
|
![]() |
|
|
|
|
Si buscas
hosting web,
dominios web,
correos empresariales o
crear páginas web gratis,
ingresa a
PaginaMX
![]() ![]() La seguridad en la plataforma Windows no es un problema nuevo. Desde hace años las sucesivas versiones del sistema operativo de Microsoft han sido víctimas de las miras de los cibercriminales, un negocio que ya mueve más dinero que las drogas o las armas. Un problema que la mayoría de usuarios ya ha decidido combatir a través de un antivirus gratuito o de pago. El propio Windows 7 cuenta con sus propias herramientas contra las incursiones no deseadas. Si no cuentas con un antivirus o no quieres descargar uno, te puede resultar muy útil contar con una primera barrera de defensa a través de las herramientas de Microsoft. Te contamos cómo utilizar las utilidades de Windows 7 para proteger al equipo. Uno de los últimos en llegar pero que puede resultar muy útil, sobre todo si no has optado por una solución más elaborada, es utilizar el antivirus integrado de Microsoft, Windows Defender. Para acceder a la configuración de Windows Defender y otras opciones de seguridad de Windows 7 lo más útil es abrir el menú de inicio y el panel de control y luego introducir “seguridad” en la barra de búsqueda que está en la esquina superior derecha de la ventana. Una vez allí, buscamos la opción Windows Defender y apretamos sobre ella. Si el servicio no está activado, hacemos click sobre “iniciar ahora”. No es recomendable encender este servicio si ya contamos con un antivirus, ya que pueden estorbarse entre sí y al final resultar más nocivos que útiles. Una vez lo hemos iniciado podemos defender el equipo en tiempo real y realizar escaneos de manera regular. Existen tres tipos de escaneos: los rápidos, los completos y los personalizados. Si el antivirus de Windows encuentra una amenaza lo avisa al usuario mediante una pantalla de alerta y luego permite realizar tres acciones diferentes: poner el archivo en cuarentena para que no dañe al equipo, eliminarlo del sistema o dejarlo como está. Esas opciones se eligen a través de un menú desplegable que aparece a la derecha del nombre de la amenaza. Por último, en el caso de que sea tu hijo el que utilice el ordenador, puedes utilizar la opción de control parental que aparece casi en la última posición de la lista para limitar el acceso de uno de los usuarios del sistema a páginas web de contenido adulto o juegos considerados violentos (según su rating o según el título y la temática). Uso de Preferencias del SistemaLas Preferencias del Sistema controlan los ajustes generales del equipo, y se puede acceder a ellas desde el menú Apple, situado en la esquina superior izquierda de la pantalla. Las Preferencias del Sistema te permiten ajustar parámetros como la resolución de la pantalla, el control del teclado, el del ratón, la configuración de la impresora y de uso compartido, las cuentas y mucho más. Puedes localizar rápidamente los ajustes que quieras modificar escribiendo el tema que desees en el campo de búsqueda. Por ejemplo, para cambiar tu contraseña de inicio de sesión, escribe "contraseña". Las preferencias relacionadas con las contraseñas aparecerán debajo del campo de búsqueda, y una o más preferencias aparecerán resaltadas en la ventana Preferencias del Sistema. Haz clic en el ítem de la lista que se corresponda con lo que desees hacer o haz clic en una de las preferencias resaltadas. Se abrirá el panel de preferencias correspondiente. Mantén pulsado el botón Mostrar todo para ver una lista de todos los paneles de Preferencias del Sistema. Las apps de terceros también pueden instalar sus propios paneles en Preferencias del Sistema para configurar algunos de sus ajustes. Consulta la documentación incluida con la app o el menú Ayuda de la app para obtener información acerca de sus ajustes. Requisitos de seguridadLa seguridad pretende que los sistemas informáticos que utiliza una entidad se mantengan en funcionamiento según los requisitos de la política establecida por la propia entidad. Cada entidad define una serie de servicios que pretende obtener de una red de ordenadores para prestarlos a unos usuarios legítimos. Básicamente los requisitos de seguridad se pueden resumir en una serie de puntos ilustrativos: |
Tu Sitio Web Gratis © 2025 Sistemas Operativos04580 |