Security - Windows Vista and Windows XP

Tabla de contenido
1 Protección del equipo
2 Uso de contraseñas
Configuración de contraseñas en Windows ......................................................................................... 4
Configuración de contraseñas en la utilidad de configuración ............................................................. 4
Contraseña de configuración ............................................................................................................... 5
Administración de una contraseña de configuración ........................................................... 5
Ingreso de una contraseña de configuración ....................................................................... 5
Contraseña de inicio ............................................................................................................................. 6
Administración de una contraseña de inicio ........................................................................ 6
Introducción de una contraseña de inicio ............................................................................ 7
Solicitud de contraseña de inicio durante el reinicio ............................................................ 7
Uso de DriveLock de la utilidad de configuración ................................................................................ 8
Definición de una contraseña de DriveLock ........................................................................ 9
Ingreso de contraseña de DriveLock ................................................................................. 10
Cambio de una contraseña de DriveLock .......................................................................... 10
Eliminación de la protección de DriveLock ........................................................................ 11
3 Uso de recursos de seguridad de la utilidad de configuración
Seguridad de los dispositivos del sistema .......................................................................................... 12
Uso de la seguridad estricta de la utilidad de configuración .............................................................. 13
Configuración de seguridad estricta .................................................................................. 13
Eliminación de seguridad estricta ...................................................................................... 14
Visualización de la información del sistema de la utilidad de configuración ...................................... 14
Uso de la ID del sistema de la utilidad de configuración .................................................................... 15
4 Uso de software antivirus
5 Uso de software de firewall
6 Instalación de actualizaciones críticas de seguridad
7 Uso de HP ProtectTools Security Manager (sólo en algunos modelos)
8 Instalación de un cable de seguridad
iii