Cambiar idioma del artículo
Last updated on 12 ene 2024
- Todo
- Ingeniería
- Equipos informáticos
Con tecnología de la IA y la comunidad de LinkedIn
1
Actualízate regularmente
2
Usar contraseñas seguras
3
Habilitar firewall y antivirus
4
Encripta tus datos
5
Haz una copia de seguridad de tus datos
6
Optimiza tu configuración
7
Esto es lo que hay que tener en cuenta
Su sistema operativo es el núcleo de su computadora, administrando todos los recursos de hardware y software. También contiene sus datos personales, configuraciones y preferencias. Por lo tanto, proteger su sistema operativo es esencial para proteger su privacidad, rendimiento y productividad. En este artículo, aprenderá algunos consejos y trucos básicos para proteger su sistema operativo.
Expertos destacados en este artículo
Elección de la comunidad a partir de 43 contribuciones. Más información
Obtén una insignia de Community Top Voice
Añade artículos colaborativos para hacer gala de tu experiencia en tu perfil. Más información
- Amit Biswas Chief Security Officer @Meow
12
- Chouaïb Khamallah ⚙️ Systèmes | 🔀 Réseaux | 🛡️ Sécurité
3
- Frank T.
3
1 Actualízate regularmente
Una de las formas más fáciles y efectivas de proteger su sistema operativo es mantenerlo actualizado. Las actualizaciones suelen incluir parches de seguridad, correcciones de errores y nuevas funciones que pueden mejorar la estabilidad y la funcionalidad del sistema. Puede buscar actualizaciones manualmente o habilitar las actualizaciones automáticas en la configuración de su sistema. Asegúrese de actualizar también los controladores, las aplicaciones y el software antivirus.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Cristian Villegas Aparicio Blue Team | Security+ | Cyber Security Analyst at IaaS365
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Es cierto que las actualizaciones tanto de sistema, como de software o la propia base de datos de la solución antivirus/EDR/XDR son unas de las medidas más recomendadas para intentar estar lo más a salvo posible dentro de la infraestructura IT, pero siempre se deben tener en cuenta los entornos de actualización y el procedimiento del mismo. Tener bien marcado que, antes de actualizar, es necesario un entorno pre-producción obligatorio y un periodo de prueba antes de realizar las actualizaciones en el entorno final.
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
4
- Lucas Trovão Especialista em Suporte Técnico | Aprimorando minhas habilidades em Segurança da Informação e Análise e Desenvolvimento de Sistemas | 10+ anos de experiência em TI
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Como manter o hardware do seu computador funcionando bemPara manter o hardware do seu computador funcionando bem, é importante realizar as seguintes tarefas regularmente:- Atualizar os driversOs drivers são softwares que permitem que o computador se comunique com o hardware. É importante manter os drivers atualizados para garantir que o hardware funcione corretamente.- Escanear o computador por malware O malware é software malicioso que pode danificar o seu computador. É importante escanear o computador regularmente para detectar e remover malware.- Manter o computador limpoA sujeira e a poeira podem acumular-se no computador e causar problemas de desempenho. É importante limpar o computador regularmente com um pano macio e seco.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
Cargar más contribuciones
2 Usar contraseñas seguras
Otro paso simple pero crucial para proteger su sistema operativo es usar contraseñas seguras para sus cuentas de usuario, cifrado y servicios en línea. Una contraseña segura debe tener al menos 8 caracteres, incluir una combinación de letras, números y símbolos, y evitar patrones comunes o predecibles. Puede utilizar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura. También debe cambiar sus contraseñas con regularidad y evitar usar la misma contraseña para varias cuentas.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Amit Biswas Chief Security Officer @Meow
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Hardware token authentication is another option. Yubikeys, for example, can be used to authenticate in a windows machine.Be wary of cloud integrations like iCloud that let you reset your computer’s password. Compromise of your iCloud account can compromise your machine as well.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
12
- Jerome Belle Administrateur système
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Make sure you use at least 12 characters.Use a combo of uppercase letters, lowercase letters, numbers, and even some special characters (!, @, $, %, ^, &, *, +, #) in ALL passwords. Avoid using easy to guess dates like anniversaries, pets names, zip codes, your favorite sports teams, birthdays,Information that could be public on social mediaPassphrases are good alternativesI would recommand 16 characters and use Mfa if available
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
- Frank T.
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Don't use any "password managers". Although handy (esp. if you have a lot of passwords) Those tend to get compromised on a regular basis.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
Cargar más contribuciones
3 Habilitar firewall y antivirus
Un firewall es un dispositivo de software o hardware que supervisa y controla el tráfico de red entrante y saliente en su computadora. Puede bloquear o permitir ciertas conexiones basadas en reglas predefinidas y evitar el acceso no autorizado a su sistema. Un antivirus es un software que escanea y elimina programas maliciosos, como virus, gusanos, troyanos y spyware, que pueden dañar su sistema o robar sus datos. Debe habilitar tanto el firewall como el antivirus en su sistema operativo y configurarlos de acuerdo con sus necesidades y preferencias.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Ahsan K. Linux/Windows Specialist || VMWare || Network Security || CCNP, Security || CompTIA Sec+ || Cybersecurity || Azure Security Engineer || PaloAlto Certified Security Administrator || PaloAlto Certified Security Engineer
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Must enable local firewall as well as harden the systems by closing unnecessary ports and services.Also, one should apply ACLs (Access control lists) on OS level and file/folder levels.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
2
- JEREMIAH MWENDA Information Communication Technology Officer at NAIROBI WEST HOSPITAL
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Enable firewall and antivirusA firewall is a software or hardware device that monitors and controls the incoming and outgoing network traffic on your computer. It can block or allow certain connections based on predefined rules and prevent unauthorized access to your system. An antivirus is a software that scans and removes malicious programs, such as viruses, worms, trojans, and spyware, that can harm your system or steal your data. You should enable both firewall and antivirus on your operating system and configure them according to your needs and preferences.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
Cargar más contribuciones
4 Encripta tus datos
El cifrado es un proceso de transformación de sus datos en un formato que solo las partes autorizadas pueden leer o modificar. Puede proteger sus datos de ser accedidos, copiados o manipulados por piratas informáticos, ladrones u otros usuarios no autorizados. Puede cifrar sus datos en diferentes niveles, como todo su disco duro, una carpeta específica o un solo archivo. Puede utilizar las herramientas de cifrado integradas en su sistema operativo o instalar software de cifrado de terceros.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Chouaïb Khamallah ⚙️ Systèmes | 🔀 Réseaux | 🛡️ Sécurité
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Stockez vos données dans un datacenter qui correspond aux lois en vigueur selon le type de données (données de santé, bancaire...)
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
3
- Amit Biswas Chief Security Officer @Meow
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Encryption by itself is not enough. Secrets can be easily stolen and data can be easily accessed, if your machine or OS is tampered with. And be wary of third party encryption software. Always stick to first party implementation. For protecting your data and the integrity of your machine, implement systems that verifies the integrity of your entire system before decrypting any data. In Linux based operating system there are systems like Secure Boot/Trusted Boot, dm-verity, dm-integrity that prevent tampering with your operating system and user space. In macOS, rely on System integrity protection and make these systems are never turned off.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
5 Haz una copia de seguridad de tus datos
Hacer una copia de seguridad de sus datos es una práctica vital para proteger su sistema operativo y evitar la pérdida de datos en caso de una falla del sistema, un ataque de malware o daños físicos. Puede hacer una copia de seguridad de sus datos en un disco duro externo, un servicio en la nube o una ubicación de red. Debe hacer una copia de seguridad de sus datos con regularidad y probar sus copias de seguridad para asegurarse de que funcionan correctamente. También debe almacenar sus copias de seguridad en una ubicación segura y separada de su computadora.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Frank T.
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
There's a saying in the field of data backup that warns, “If it's not in three places, it doesn't exist”. Backing up your data to three separate locations is an easy and very worthwhile thing to do.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
3
- Amit Biswas Chief Security Officer @Meow
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Remember to encrypt your backups. You can buy hard drives with pin lock/fingerprint lock for relatively cheap. This way you have defense in depth with multiple systems protecting your data.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
- Raymond Carrasquillo Through Per Scholas' training program, I've rekindled my tech passion, and am eager to assist your company in achieving technological milestones.
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
It is my experience that multiple backups should be performed and stored in different locations and in different formats. Obviously all encrypted.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
Cargar más contribuciones
6 Optimiza tu configuración
La optimización de la configuración puede ayudarle a proteger el sistema operativo al reducir la exposición y la vulnerabilidad del sistema a posibles amenazas. Puede optimizar su configuración deshabilitando servicios, funciones y programas innecesarios que se ejecutan en segundo plano o se inician automáticamente en su sistema. También puede ajustar su configuración de privacidad y seguridad para limitar el acceso y el uso compartido de sus datos con otros usuarios o dispositivos. Puede encontrar y modificar su configuración en el panel de control o en las preferencias del sistema de su sistema operativo.
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Ari L. Nothing is more than something that is less.
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Consider what periphal dedicated program you really need. I.e. mouse or keyboard software supplied by it's manufactor. Many times those just bloats your system with unnecessary update polls etc.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
- JEREMIAH MWENDA Information Communication Technology Officer at NAIROBI WEST HOSPITAL
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Optimize your settingsOptimizing your settings can help you secure your operating system by reducing the exposure and vulnerability of your system to potential threats. You can optimize your settings by disabling unnecessary services, features, and programs that run in the background or start automatically on your system. You can also adjust your privacy and security settings to limit the access and sharing of your data with other users or devices. You can find and modify your settings in the control panel or the system preferences of your operating system.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
7 Esto es lo que hay que tener en cuenta
Este es un espacio para compartir ejemplos, historias o ideas que no encajan en ninguna de las secciones anteriores. ¿Qué más te gustaría añadir?
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
- Ari L. Nothing is more than something that is less.
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
Use two accounts on your computer. One is your daily user level account and other one is just for administrative purposes only. That way you will less likely let malicous program to do harm to your system with out your knowledge.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
- Matewos C. Principal, Cyber Security Incident Response Officer at Nib International Bank
- Denunciar la contribución
¡Gracias por avisarnos! Ya no verás esta contribución
In addition to the previously mentioned, below are some more considerations for safeguarding the operating system:# Implementing 2F (two-factor authentication) adds extraprotection by asking users to submit a second form of authentication. # Unnecessary services and ports should be disabled. # Install an all-encompassing security software suite that contains antivirus, anti-malware, and other security capabilities. # Use caution when downloading files or opening email attachments, especially if they come from unknown or untrusted sources.# Examine system logs for any suspicious activity or indications of a security breach.
Traducido
RecomendarRecomendar
Celebrar
Apoyar
Encantar
Interesar
Hacer gracia
1
Cargar más contribuciones
Equipos informáticos
Equipos informáticos
Seguir
Valorar este artículo
Hemos creado este artículo con la ayuda de la inteligencia artificial. ¿Qué te ha parecido?
Está genial Está regular
Gracias por tus comentarios
Tus comentarios son privados. Recomienda o reacciona para llevar la conversación a tu red.
Dinos más
Dinos por qué no te ha gustado este artículo.
Si crees que algo de este artículo infringe nuestras Políticas para la comunidad profesional, avísanos.
Muchas gracias por avisarnos. Aunque no podamos responderte directamente, tus comentarios nos ayudan a mejorar la experiencia para todos los miembros.
Si crees que esta publicación incumple nuestras Políticas para la comunidad profesional, avísanos.
Más artículos sobre Equipos informáticos
No hay contenido anterior
- A continuación, te explicamos cómo puedes reconocer el agotamiento en la industria del hardware informático.
- A continuación, te explicamos cómo puedes hacer un seguimiento eficaz después de una entrevista de hardware informático.
- A continuación, le indicamos cómo puede administrar de manera efectiva los proyectos de hardware informático con confianza.
- A continuación, te explicamos cómo puedes dominar las habilidades de comunicación para delegar con éxito en el sector del hardware informático.
- A continuación, le indicamos cómo puede mitigar los riesgos potenciales al utilizar nuevas tecnologías en el hardware informático.
- A continuación, le indicamos cómo puede mejorar su comprensión de las interfaces y protocolos de hardware informático.
- A continuación, te explicamos cómo puedes vestirte profesionalmente para una entrevista de hardware informático.
- A continuación, te explicamos cómo puedes superar la resistencia a la delegación en una carrera de hardware informático.
No hay contenido siguiente
Explorar otras aptitudes
- Desarrollo web
- Programación
- Aprendizaje automático
- Desarrollo de software
- Ciencias de la computación
- Ingeniería de datos
- Analítica de datos
- Ciencia de datos
- Inteligencia artificial
- Computación en la nube
Lecturas más relevantes
- Sistemas operativos ¿Cómo protege sus datos y dispositivos con las políticas del sistema operativo?
- Reparación de equipos informáticos A continuación, le indicamos cómo puede salvaguardar la seguridad de las nuevas tecnologías como profesional de la reparación de computadoras.
- Soporte técnico ¿Cuáles son las herramientas de soporte técnico más importantes para proteger su red?
- Sistemas operativos Tiene dificultades para administrar la seguridad de su sistema operativo. ¿Qué herramientas debes utilizar?
Ayúdanos a mejorar las contribuciones
Marca las contribuciones como poco útiles si crees que son irrelevantes o poco útiles para el artículo. Tus comentarios son privados y no se comparten públicamente.
Contribución oculta para ti
Estos comentarios no se comparten públicamente. Solo los usamos para mostrar mejores contribuciones a todo el mundo.