Security - Windows XP and Windows Vista
Tabla de contenidos
1 Protección del equipo
2 Uso de contraseñas
Configuración de contraseñas en Windows ......................................................................................... 4
Configuración de contraseñas en la utilidad de configuración ............................................................. 5
Contraseña de configuración ............................................................................................................... 6
Administración de una contraseña de configuración ........................................................... 6
Ingreso de una contraseña de configuración ....................................................................... 7
Contraseña de inicio ............................................................................................................................. 8
Administración de una contraseña de inicio ........................................................................ 8
Introducción de una contraseña de inicio ............................................................................ 9
Solicitud de contraseña de inicio durante el reinicio ............................................................ 9
Uso de DriveLock de la utilidad de configuración .............................................................................. 10
Definición de una contraseña de DriveLock ...................................................................... 11
Ingreso de contraseña de DriveLock ................................................................................. 12
Cambio de una contraseña de DriveLock .......................................................................... 12
Eliminación de la protección de DriveLock ........................................................................ 12
3 Uso de recursos de seguridad de la utilidad de configuración
Seguridad de los dispositivos del sistema .......................................................................................... 15
Uso de la seguridad estricta de la utilidad de configuración .............................................................. 16
Configuración de seguridad estricta .................................................................................. 17
Eliminación de seguridad estricta ...................................................................................... 17
Visualización de la información del sistema de la utilidad de configuración ...................................... 18
Uso de la ID del sistema de la utilidad de configuración .................................................................... 19
4 Uso de software antivirus
5 Uso de software firewall
6 Instalación de actualizaciones críticas de seguridad
7 Uso de HP ProtectTools Security Manager (sólo en algunos modelos)
8 Instalación de un cable de seguridad
ESWW v