inscribete a uno de nuestros talleres/workshops!

Aprendiendo Tecnología

Aprendiendo Tecnología Aprendiendo Tecnología Aprendiendo Tecnología
  • Inicio
  • Contáctenos!
  • Talleres/workshops
  • Computer Hardware
    • Herramientas
    • Motherboard
    • Ventiladores
    • Power Supply
    • Descarga Electrostática
  • Software - OS
    • Software
    • Desktop Application
    • Web-Based Apps
    • Sistemas de operación(OS)
    • Aplicaciones
    • Windows Update
  • Seguridad Cibernética
    • Información General
    • Métodos de Ataque
    • Protegiendo Su OS
    • Contraseña Complicada
    • Administrador-Contraseñas
  • Procedimientos
    • Windows Update
    • Contraseña - Computadora
    • Optimiza Los Discos
    • Borrar Cuenta Win-11
    • Cuenta Adicional Win-11
    • Cuenta Adicional Win-10
  • More
    • Inicio
    • Contáctenos!
    • Talleres/workshops
    • Computer Hardware
      • Herramientas
      • Motherboard
      • Ventiladores
      • Power Supply
      • Descarga Electrostática
    • Software - OS
      • Software
      • Desktop Application
      • Web-Based Apps
      • Sistemas de operación(OS)
      • Aplicaciones
      • Windows Update
    • Seguridad Cibernética
      • Información General
      • Métodos de Ataque
      • Protegiendo Su OS
      • Contraseña Complicada
      • Administrador-Contraseñas
    • Procedimientos
      • Windows Update
      • Contraseña - Computadora
      • Optimiza Los Discos
      • Borrar Cuenta Win-11
      • Cuenta Adicional Win-11
      • Cuenta Adicional Win-10

Aprendiendo Tecnología

Aprendiendo Tecnología Aprendiendo Tecnología Aprendiendo Tecnología
  • Inicio
  • Contáctenos!
  • Talleres/workshops
  • Computer Hardware
    • Herramientas
    • Motherboard
    • Ventiladores
    • Power Supply
    • Descarga Electrostática
  • Software - OS
    • Software
    • Desktop Application
    • Web-Based Apps
    • Sistemas de operación(OS)
    • Aplicaciones
    • Windows Update
  • Seguridad Cibernética
    • Información General
    • Métodos de Ataque
    • Protegiendo Su OS
    • Contraseña Complicada
    • Administrador-Contraseñas
  • Procedimientos
    • Windows Update
    • Contraseña - Computadora
    • Optimiza Los Discos
    • Borrar Cuenta Win-11
    • Cuenta Adicional Win-11
    • Cuenta Adicional Win-10

Sistema de Operación (Operating System)

Protegiendo su Sistema de Operación (Hardening OS)- Básico

El tema puede ser extenso I complicado técnicamente ablando. La información que compartimos es básica pero útil para una persona que apenas inicia en el mundo de las computadoras. Creemos que ayudara a expandir el conocimiento y curiosidad para querer aprender más. 


Antes que todo es importante saber que no hay forma de proteger un sistema al cien por ciento. Lo que existen son maneras de disminuir los riesgos, las vulnerabilidades que hackers pueden tomar ventaja para entrar a su computadora. Manténgase siempre informados de nuevas tecnólogas y de maneras de proteger su sistema. 

El sistema de operación debe ser protegido al momento que saca su computadora de la caja e instalación del sistema de operación haiga terminado. El sistema de operación recién instalado puede ser inseguro y se debe a varias razones incluyendo del tiempo desde la última actualización.  


La protección de su sistema de operación esta entrelazada por varias capas de protección. Las siguientes son algunas:


  • Actualizase su sistema de operación (el más conocido es Windows Updates).

       Actualice su sistema de operación después de la instalación inicial y frecuentemente

       para mejoramiento, rendimiento del sistema de operación, programas dentro de su

       computadora y prevención de posibles vulnerabilidades. 


  • Crea una Contraseña.                    

        Por lo general las computadoras vienen sin ninguna contraseña o con una

        predeterminada fácil de descifrar, especialmente por hackers.  Crea una complicada de

        por lo menos 16 caracteres alfanumérica que incluya letras mayúsculas, letras 

        minúsculas, números (no en secuencia), y caracteres especiales (@ * ¡ & etc.). 


  • Firewall Informático (Firewall)

        El firewall informático es una barrera que ayuda a monitorear el tráfico de internet de

        entrada y salida a su computadora. La protege de a amenazas del internet al bloquear

        posible tráfico maligno o sospechoso. Existen varios tipos de firewalls por varias

        compañías. Por ahora, hablaremos un poco de Microsoft Defender Firewall que es

        incluido con su sistema de operación. Dentro el mismo Defender firewall existen varias 

        configuraciones, le recomendamos que por ahora active la configuración 

        predeterminada hasta que este mas familiarizado con todas las opciones disponibles. 


  • Antivirus

        El antivirus protege de programas malignos que pueden dañar, corromper o robar su 

        información. Hoy en día compañías ofrecen una variedad de programas antivirus con 

        una diversidad de protección adicional. Por lo general también protegen en contra de 

        otros programas malignos como el malware, spyware y ransomware. De nuevo el 

        enfoque es en el que ofrece Microsoft, Defender Antivirus que contiene varias 

        configuraciones, se le recomienda 

        utilizar la predeterminada por ahora. Antes de utilizar otras configuraciones, estúdielas 

              muy bien.  


  •  Remueva aplicaciones o servicios innecesarios. 

         Aplicaciones y servicios innecesarios utilizan espacio en la memoria, procesador y 

         poseen una posible vulnerabilidad a su sistema. Trate solo de mantener las 

         aplicaciones y servicios que realmente necesite. 

            - Remote Desktop Connection 

              Mantenga programas que controlan computadoras cerrados. Por ejemplo, el programa 

              Remote Desktop Connection es un programa de Microsoft que ayuda a conectarse con 

              otras computadoras al igual que hace posibles que otras computadoras se conecten 

              con la suya. Existen razones legitimas donde este programa sea útil. Por ejemplo, un IT 

              localizado en la oficina que asiste a un colega trabajando en casa. Pero también puede 

              representar una vulnerabilidad utilizada incorrectamente. Mantenga este programa 

              cerrado, a menos que realmente lo necesite. 


Elija cuidadosamente lo que instala en su computadora. Primero investigue sobre la compañía que ofrece el producto o programa. Averigüe si es legítima, de buena reputación y si es posible lea los comentarios sobre los productos que ofrecen. 


  

(Antes de realizar cualquier cambio en su computadora, asegúrese que tiene el conocimiento necesario sobre el tema, tenga una copia de sus datos y sistema de operación(backup) o consulte con un profesional) 

Copyright © 2025 Aprendiendo Tecnología  - All Rights Reserved.

  • Inicio
  • Contáctenos!
  • Talleres/workshops

Powered by

¿Quiere aprender a usar la computadora?

  

Contáctanos para más información sobre el horario. 

Contáctanos

Este sitio web utiliza cookies.

 

Utilizamos  cookies para analizar el tráfico del sitio web y optimizar su  experiencia en el sitio web. Al aceptar nuestro uso de cookies, sus  datos se agregarán con todos los demás datos de usuario.

RechazarAceptar