MZ @ PE L ! @ 0 U @ .rsrc @ @.its @ @ 0 H X | |4 V S _ V E R S I O N _ I N F O S t r i n g F i l e I n f o 0 c 0 a 0 4 b 0 b ! F i l e V e r s i o n 1 . 0 0 . 0 0 l " F i l e D e s c r i p t i o n C o m p i l e d M i c r o s o f t H e l p 2 . 0 T i t l e B F i l e S t a m p D 1 9 D 7 6 2 4 0 1 C A 0 4 2 4 4 J C o m p i l e r V e r s i o n 2 . 5 . 7 1 2 1 0 . 0 8 5 7 9 V C o m p i l e D a t e 2 0 0 9 - 0 7 - 1 4 T 0 1 : 4 5 : 5 1 > T o p i c C o u n t 7 6 0 0 0 0 0 0 0 0 0 0 0 0 A L e g a l C o p y r i g h t 2 0 0 8 M i c r o s o f t C o r p o r a t i o n . A l l r i g h t s r e s e r v e d . C C C C C C C C C C C C C D V a r F i l e I n f o $ T r a n s l a t i o n
ti L $v EwuITOLITLS ( X쌡^
V` x v CAOL P HH C ITSF # ן -Y쌡^
VY쌡^
VIFCM AOLL v IFCM AOLL
/ /$FXFtiAttribute/ /$FXFtiAttribute/BTREET/$FXFtiAttribute/DATA /$FXFtiAttribute/PROPERTYlN/$FXFtiMain/ /$FXFtiMain/BTREE/$FXFtiMain/DATA#c/$FXFtiMain/PROPERTYN/$Index/ /$Index/$ATTRNAMEz/$Index/$PROPBAG /$Index/$STRINGSZ/$Index/$SYSTEMNJ/$Index/$TOPICATTR:@/$Index/$TOPICS~P/$Index/$URLSTR^@/$Index/$URLTBL`/$Index/$VTAIDX0/$Index/AssetId/ /$Index/AssetId/$BL0> /$Index/AssetId/$LEAF_COUNTS>/$Index/AssetId/$LEAVESF /$Index/BestBet/ /$Index/BestBet/$BL0F /$Index/BestBet/$LEAF_COUNTSF/$Index/BestBet/$LEAVESZ /$OBJINST /assets/ 0/assets/009d58c4-cce8-44e0-b5ba-f1489402056e.xml t0/assets/06fd491e-6aff-4c4b-a6ac-a0abff8f2d9b.xml sO0/assets/0eeb9ddd-ddaa-4cc5-a092-990830566547.xml B%0/assets/0faddcfc-e2a9-4297-a429-3f7e83fe6e36.xml gv0/assets/1154af45-f28e-4de4-949d-bc5fa8d204a8.xml ]$0/assets/11a569f2-b0eb-4276-b4f3-b97116da4f75.xml |0/assets/1f7c4b37-eb7a-47e2-8c94-70e162d14a45.xml },0/assets/22e3e8c4-39c3-4802-93d1-816094b00ed4.xml )X0/assets/291d85d1-174d-46fd-9bad-618f21abe934.xml 0/assets/298235da-e8c9-43be-b42c-9278c6de25c2.xml 0/assets/2fae3470-742d-4902-95ab-f77cbafb12d4.xml $90/assets/3121bca7-f60c-4110-8f0d-6b4fa2c26e12.xml ]R0/assets/31645183-962a-45b6-a121-f95e26c510bd.xml /S0/assets/31ad4562-aee7-4fed-8316-89114dc97303.xml d0/assets/34cdee3d-cfe2-4481-80b2-45efb7c09a52.xml f 0/assets/37565844-50dc-47e7-9260-a5a0e903db57.xml f!0/assets/3c6dd8b8-58f8-46b6-8231-6732c51e57f3.xml ~0/assets/40430c39-9183-4c34-8a41-1328a1727a44.xml P0/assets/40be7059-1abb-466d-8deb-63106ee55e2b.xml US0/assets/495a9f1d-d6f2-4646-ac42-26ce3d298198.xml (d0/assets/510b19f2-ef54-40c0-8657-b9cc356f9b0b.xml 0/assets/51206574-19e0-455d-bd7a-4dbfaebfa988.xml 0/assets/52616bc5-3efb-4b70-af71-1b3c9db14370.xml ?
0/assets/527f111f-05c1-47dc-ab93-fd88f0911c99.xml I0/assets/58b3b879-924d-4e08-9358-c316055d3eae.xml Z0/assets/5bf12a40-12b5-4ca8-87c3-7741adbd1584.xml l,0/assets/5c07e067-286d-4b8d-b342-431306e696aa.xml `0/assets/5c08774a-6602-490d-ba33-faed5c893991.xml x>0/assets/5c31802d-2af9-40e7-8f89-8577dcb45119.xml 6/0/assets/5d82b9b6-0a55-4199-b5d1-5b25b6b106cb.xml e-0/assets/649e719c-d17f-4cba-9c7e-73d4744f60bc.xml k0/assets/66b61e8e-341d-453b-9edd-234301dfd7e5.xml }0/assets/67712490-2396-4787-9047-c8a0274569ab.xml \0/assets/67bc0494-9a42-4c8a-88fd-6fa4c9c4c498.xml h\0/assets/68a1c4fd-b3f6-4cb9-93a1-8a6023836e53.xml D0/assets/697351ec-df1e-49ad-b3f3-6d1145441c39.xml `0/assets/6d6556cd-902a-43ff-a648-5401543d4c99.xml xf0/assets/74603287-0ee9-4470-9a4e-3d791f95f4c6.xml ^x0/assets/769495bf-035c-4764-a538-c9b05c22001e.xml VU0/assets/78540f6d-4505-497c-84cd-c37e1d9930aa.xml +90/assets/78587dc3-258d-41e1-a520-766ed4a9d438.xml d0/assets/7da9accf-895f-436f-821e-4d213a6efd2e.xml p0/assets/7dcf289b-5fd3-41fd-a290-936f274def77.xml o60/assets/7eccafae-4771-43d2-b19a-f4523f61babc.xml %y0/assets/84d299ce-216c-4473-aa62-374c52455007.xml
0/assets/85d1a658-27cd-4749-a41d-3e6ef3eb268b.xml +90/assets/884465ea-54ad-4e01-a8ce-962c5e3ee4ff.xml d0/assets/93e008e4-929c-4904-ab54-65f5a40fe7fa.xml p(0/assets/94331d67-0f0e-478a-99f0-114e8451d06b.xml o0/assets/9643b4f4-b9e2-47ce-99b4-ee15c1389747.xml 0/assets/9a065073-a0c6-4cc8-acf7-39cd5e3a364a.xml "0/assets/9a07a27f-3406-4af5-856b-a412b3865e67.xml 2f0/assets/9d7dc68d-6b48-4b8d-ae7f-2699b06537b2.xml p0/assets/9ec3db7b-862d-4e24-82a9-99c9a74c7542.xml 20/assets/a57a997d-cad4-4b95-84b1-efb3ede7cd52.xml :l0/assets/bc699039-1468-474c-b514-aa3ca34508db.xml &0/assets/bd8ef786-c1f1-49ef-85c8-5895f5ee1378.xml D80/assets/bfd7929e-6f19-409a-9505-9c9a1f3243eb.xml |0/assets/c5567d69-6d50-4875-b04a-e9be26ec4788.xml [0/assets/c958cc26-0ac8-4db7-9acc-c60641bea06a.xml ku0/assets/d12ca5ea-b0af-438d-977e-7443c9a39c96.xml `0/assets/d7dd7b8f-7b33-4a6f-9ec0-3a7fb795913a.xml o0/assets/d7e3737d-949f-492d-983d-f648e71d4270.xml 0/assets/d96efdef-9c4c-4874-80a1-4671b45c67ba.xml #60/assets/dacef609-61bb-4513-a0c0-44808ad5a18e.xml Y(0/assets/dbb33ff0-aa2e-4332-ac45-a9c68caf379c.xml _0/assets/df16e7bd-1ed6-4ac6-bfe2-3235149a32ff.xml `#0/assets/dfe83943-3394-48fb-8a4b-406f0b479c33.xml c0/assets/e0deb114-9987-4d90-8b49-c0bbe2e163bc.xml fu0/assets/e1fd6af3-8bd6-4e44-8b62-46d5c8995b29.xml [ 0/assets/e4af655f-2497-488b-b70c-20886004419c.xml [!0/assets/e58c50b5-3ec4-47d2-9171-05cb5187d9a7.xml |z0/assets/f49eaa8a-2f17-4668-b4ce-d699a4db9068.xml v90/assets/f535eea3-1bdd-46ca-a2fc-a6655939b7e8.xml /A0/assets/f7eb34d0-eed8-4bf5-82ad-7356a8c8de53.xml p.0/assets/fe87cf73-af72-4078-83eb-175005d50d01.xml /secpriv.h1c 2/secpriv.h1f Pb/secpriv.h1v 2G/secpriv_AssetId.h1k yk/secpriv_BestBet.h1k dk::DataSpace/NameList <(::DataSpace/Storage/MSCompressed/Content On,::DataSpace/Storage/MSCompressed/ControlData T )::DataSpace/Storage/MSCompressed/SpanInfo L/::DataSpace/Storage/MSCompressed/Transform/List <_::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ i::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ResetTable =p3::Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/ 2Z
zgT
A .@J q v U n c o m p r e s s e d M S C o m p r e s s e d FX쌡^
Vh LZXC HH
¿Cómo se usan las opciones de desbloqueo de Cifrado de unidad BitLocker?
__elbasuer__
Cuando se cifra una unidad de datos fija con el Cifrado de unidad BitLocker o se cifra una unidad extraíble con BitLocker To Go, se elige un método para desbloquear la unidad. El método elegido depende del tipo de unidad que se vaya cifrar, la flexibilidad que desee y los requisitos que establezca su organización (por ejemplo, si se van a cifrar unidades en un equipo de trabajo). A continuación, se incluye una lista de las opciones de desbloqueo y las ventajas y restricciones de cada opción.
Contraseña
Una contraseña es una cadena de caracteres que se usa para obtener acceso a la información de un equipo. Para obtener información acerca de las contraseñas, vea el tema de sugerencias para crear contraseñas y frases de contraseña seguras.
Puede usar una contraseña para desbloquear unidades de datos fijas (por ejemplo, unidades de disco duro internas) y unidades de datos extraíbles (por ejemplo, unidades de disco duro externas y unidades flash USB).
Las contraseñas permiten usar la unidad cifrada en equipos domésticos o de trabajo y compartirla con otros usuarios.
El Lector de BitLocker To Go permite desbloquear unidades cifradas en equipos que ejecutan Windows Vista o Windows XP. Para usar el Lector de BitLocker To Go, la unidad debe estar formateada con el sistema de archivos FAT y debe usar una contraseña para cifrar la unidad.
Puede cambiar la contraseña en el Panel de control del Cifrado de unidad BitLocker.
Tarjeta inteligente
Una tarjeta inteligente es una pequeña tarjeta de plástico que contiene un chip informático. En general, las tarjetas inteligentes las emiten los departamentos de tecnología de la información (TI) de grandes compañías. Para usar una tarjeta inteligente, debe tener también un lector de tarjeta inteligente, que es un dispositivo que se instala en el equipo o se conecta a él y que puede leer la información almacenada en una tarjeta inteligente.
Las tarjetas inteligentes se usan principalmente en entornos de trabajo.
Se le pedirá que use el certificado de BitLocker proporcionado por el administrador del sistema. Si tiene de varios certificados, debe elegir uno.
Las tarjetas inteligentes no se pueden usar con el Lector de BitLocker To Go, que permite desbloquear unidades en equipos que ejecutan Windows Vista o Windows XP.
Para desbloquear la unidad, debe insertar la tarjeta inteligente y escribir el PIN de dicha tarjeta.
Nota
Al cifrar una unidad con una tarjeta inteligente, en la unidad se crea un protector basado en certificados. Este protector contiene la información sin cifrar necesaria para desbloquear la unidad. Si se usa un protector basado en certificados, la clave pública y la huella digital del certificado que se usa para cifrar la unidad se almacenarán sin cifrar en los metadatos del protector. Esta información se puede usar para buscar la entidad de certificación que se usó originalmente para generar el certificado y, a continuación, intentar extraer determinada información personal.
Desbloqueo automático
Al cifrar unidades de datos fijas, se puede elegir que la unidad se desbloquee automáticamente al iniciar sesión en Windows.
Las unidades de datos extraíbles se pueden configurar para que se desbloqueen automáticamente una vez cifradas haciendo clic con el botón secundario en la carpeta Equipo y, a continuación, haciendo clic en Administrar BitLocker.
Nota
Para poder desbloquear automáticamente unidades de datos fijas, la unidad donde está instalado Windows también debe estar cifrada con BitLocker.
Restablecer la contraseña de Windows
__elbasuer__
Como el equipo se encuentra en un dominioConsultar definición, solo el administrador de red puede restablecer su contraseña de dominio. Para restablecer una contraseña para una cuenta de usuario local (una cuenta que proporciona acceso al equipo, pero no al dominio), siga estos pasos.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Restablecer contraseña.
Escriba la nueva contraseña, confírmela y haga clic en Aceptar.
Si olvida la contraseñaConsultar definición, puede restablecerla con el disco para restablecer contraseña de su cuenta de usuarioConsultar definición (o con la información para restablecer contraseña almacenada en una unidad flash USBConsultar definición). Si no tiene un disco para restablecer contraseña, tendrá que pedirle a alguien que tenga una cuenta de administradorConsultar definición en el equipo que restablezca su contraseña.
Nota
Si un administrador restablece su contraseña, es posible que pierda la posibilidad de obtener acceso a algunos de sus archivos. Para obtener más información, vea ¿Cuál es el riesgo de restablecer una contraseña?
Si escribe la contraseña equivocada cuando intenta iniciar sesión, Windows muestra un mensaje que indica que la contraseña es incorrecta. Haga clic en Aceptar para cerrar el mensaje.
Haga clic en Restablecer contraseña e inserte el disco para restablecer contraseña o la unidad flash USB.
Siga las instrucciones del Asistente para restablecer una contraseña para crear una nueva contraseña.
Inicie sesión con la nueva contraseña. Si vuelve a olvidar la contraseña, puede usar el mismo disco para restablecer contraseña. No es necesario crear un disco nuevo.
__elbasuer__
Mi equipo está en un dominio
Como el equipo se encuentra en un dominioConsultar definición, solo el administrador de red puede restablecer su contraseña de dominio. Para restablecer una contraseña para una cuenta de usuario local (una cuenta que proporciona acceso al equipo, pero no al dominio), siga estos pasos.
Abra Cuentas de usuario. Para ello, haga clic en el botón InicioImagen del botón Inicio, después en Panel de control, Cuentas de usuario, Cuentas de usuario y, a continuación, haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Restablecer contraseña.
Escriba la nueva contraseña, confírmela y haga clic en Aceptar.
Mi equipo está en un grupo de trabajo
Si olvida la contraseñaConsultar definición, puede restablecerla con el disco para restablecer contraseña de su cuenta de usuarioConsultar definición (o con la información para restablecer contraseña almacenada en una unidad flash USBConsultar definición). Si no tiene un disco para restablecer contraseña, tendrá que pedirle a alguien que tenga una cuenta de administradorConsultar definición en el equipo que restablezca su contraseña.
Nota
Si un administrador restablece su contraseña, es posible que pierda la posibilidad de obtener acceso a algunos de sus archivos. Para obtener más información, vea ¿Cuál es el riesgo de restablecer una contraseña?
Si escribe la contraseña equivocada cuando intenta iniciar sesión, Windows muestra un mensaje que indica que la contraseña es incorrecta. Haga clic en Aceptar para cerrar el mensaje.
Haga clic en Restablecer contraseña e inserte el disco para restablecer contraseña o la unidad flash USB.
Siga las instrucciones del Asistente para restablecer una contraseña para crear una nueva contraseña.
Inicie sesión con la nueva contraseña. Si vuelve a olvidar la contraseña, puede usar el mismo disco para restablecer contraseña. No es necesario crear un disco nuevo.
Para obtener más información acerca de cómo cambiar la contraseña, vea Cambiar la contraseña de Windows. Para obtener más información acerca de cómo almacenar información para restablecer la contraseña, vea Crear un disco para restablecer contraseña.
¿Qué es el Control de cuentas de usuario?
__elbasuer__
Control de cuentas de usuario (UAC) es una característica de Windows que le ayuda a controlar el equipo informándole cuando un programa realice un cambio que requiera permiso de nivel de administrador. UAC funciona ajustando el nivel de permiso de su cuenta de usuario. Si realiza tareas que se pueden llevar a cabo como usuario estándarConsultar definición (por ejemplo, leer correo electrónico, escuchar música o crear documentos), tendrá los permisos de un usuario estándar, aunque haya iniciado sesión como administradorConsultar definición.
Cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, UAC se lo notificará. Si es administrador, haga clic en Sí para continuar. Si no es administrador, alguien con cuenta de administrador en el equipo tendrá que escribir su contraseña para continuar. Si da permiso, se le concederán temporalmente los derechos de un administrador para llevar a cabo la tarea y posteriormente sus permisos volverán a ser los de un usuario estándar. Esto se hace de tal forma que incluso si utiliza una cuenta de administrador, no se podrán realizar cambios en el equipo sin que usted lo sepa, lo que ayuda a impedir que se instale software malintencionado (malware)Consultar definición y spywareConsultar definición, o que estos programas realicen cambios en el equipo.
Cuando es necesario un permiso o una contraseña para completar una tarea, UAC le advierte con uno de los cuatro tipos de cuadro de diálogo que se describen a continuación. En la tabla siguiente se describen los distintos tipos de cuadro de diálogo usados como notificación y se ofrecen instrucciones para responder a las notificaciones.
Tabla con la descripción de diversos cuadros de diálogo de UAC
Icono
Tipo
Descripción
Imagen del icono de escudo de Control de cuentas de usuario para operaciones de Windows
Una opción o característica que forma parte de Windows necesita su permiso para iniciarse.
Este elemento tiene una firma digitalConsultar definición válida que permite comprobar que su editor es Microsoft. Si aparece este tipo de cuadro de diálogo, normalmente resulta seguro continuar. Si no está seguro, compruebe el nombre del programa o de la función para decidir si es algo que desea ejecutar.
Imagen del icono de escudo de Control de cuentas de usuario para programas firmados digitalmente
Un programa que no forma parte de Windows necesita su permiso para iniciarse.
Este programa tiene una firma digital válida, que ayuda a garantizar que es genuino y permite comprobar la identidad del editor del programa. Si aparece este tipo de cuadro de diálogo, asegúrese de que el programa es el que desea ejecutar y de que confía en el editor.
Imagen del icono de escudo de Control de cuentas de usuario para programas sin una firma digital
Un programa con un editor desconocido necesita su permiso para iniciarse.
Este programa no tiene una firma digital válida de su editor. Esto no significa necesariamente que haya un peligro, dado que muchos programas legítimos más antiguos no tienen firmas digitales. Sin embargo, debe ser especialmente cauteloso y únicamente permitir que un programa se ejecute si lo ha obtenido de una fuente confiable, como el CD original o el sitio web de un editor. Si no está seguro, busque el nombre del programa en Internet para determinar si es un programa conocido o si se trata de software malintencionado.
Imagen del icono de escudo de Control de cuentas de usuario para programas bloqueados por un administrador
El administrador del sistemaConsultar definición ha bloqueado este programa para que no pueda ejecutarlo.
Este programa ha sido bloqueado porque se sabe que no es de confianza. Para ejecutarlo deberá ponerse en contacto con el administrador del sistema.
La mayoría de las veces es recomendable iniciar sesión en el equipo con una cuenta de usuario estándar. De esta manera se puede explorar Internet, enviar mensajes de correo electrónico y usar un procesador de textos sin tener que usar una cuenta de administrador. Cuando se desea ejecutar una tarea administrativa, como instalar un nuevo programa o cambiar una configuración que puede afectar a otros usuarios, no es necesario cambiar a una cuenta de administrador; Windows le pedirá permiso o una contraseña de administrador antes de ejecutar la tarea. También es recomendable crear cuentas de usuario estándar para todas las personas que utilicen el equipo.
En esta versión de Windows puede ajustar la frecuencia con la que UAC le notifica los cambios en el equipo. Si desea que se le informe siempre que se realice cualquier cambio en el equipo, elija recibir una notificación siempre. Para obtener más información, vea el tema acerca de las opciones de configuración del Control de cuentas de usuario
Agregar una cuenta de usuario a un grupo
__elbasuer__
Al agregar una cuenta de usuarioConsultar definición a un grupoConsultar definición, puede evitar el tener que conceder el mismo acceso y permisoConsultar definición a varios usuarios diferentes uno por uno. Los miembros de un grupo pueden realizar los mismos tipos de cambios en la configuración y pueden obtener el mismo acceso a las carpetas, impresoras y otros servicios de red.
Nota
Estos pasos no se pueden completar en Windows 7 Starter, Windows 7 Home Basic ni Windows 7 Home Premium.
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic aquí para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complementoConsultar definición a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y después haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local, después en Finalizar y, a continuación, en Aceptar.
Haga doble clic en la carpeta Grupos.
Haga clic con el botón secundario en el grupo al que desea agregar la cuenta de usuario y después haga clic en Agregar a grupo.
Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
Haga clic en Comprobar nombres, después en Aceptar y, a continuación, de nuevo en Aceptar.
Nota
Para ayudar a proteger el equipo, agregue un usuario al grupo Administradores únicamente si es estrictamente necesario. Los usuarios del grupo Administradores tienen control total del equipo. Pueden ver los archivos de todos los usuarios, cambiar la contraseña de cualquier usuario e instalar el software que deseen.
¿Cómo se puede proteger el equipo de los virus?
__elbasuer__
Proteger el equipo de virusConsulte la definición y otras amenazas no es difícil, pero hay que ser minucioso.
Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en el correo electrónico, el sistema operativo o los archivos. Cada día aparecen virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. La mayor parte de los programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario. Para encontrar un detector de virus, visite la página web de proveedores de software de seguridad de Windows (puede estar en inglés)Vaya a www.microsoft.com y busque "proveedores de software de seguridad de Windows".
No abra los archivos adjuntos a mensajes de correo electrónico. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto se abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos.
Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización automática de Windows. Para obtener información acerca de cómo hacerlo, consulte Activar o desactivar las actualizaciones automáticas.
Utilice un firewall. Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo.
Habilitar o deshabilitar el inicio de sesión seguro (Ctrl+Alt+Supr)
__elbasuer__
Es importante que el equipo se mantenga lo más protegido que sea posible. Una forma de hacerlo es habilitar el inicio de sesión seguro, con lo que será necesario presionar Ctrl+Alt+Supr para iniciar sesión. El uso del inicio de sesión seguro ofrece otro nivel de seguridad para el equipo, al asegurarse de que lo que aparezca sea una pantalla de inicio de sesión de Windows auténtica. Si se habilita el inicio de sesión seguro, ningún otro programa (como, por ejemplo, un virusConsultar definición o spywareConsultar definición) podrá interceptar su nombre de usuario y su contraseña cuando los escriba.
Haga clic para abrir Cuentas de usuario avanzadas.
%25systemroot%25\system32\netplwiz.exe
Haga clic para abrir Cuentas de usuario avanzadas en el Panel de control
__elbasuer__
Haga clic en la ficha Opciones avanzadas, seleccione el cuadro Requerir que los usuarios presionen Ctrl+Alt+Supr y haga clic en Aceptar.
Haga clic para abrir Cuentas de usuario avanzadas.
%25systemroot%25\system32\netplwiz.exe
Haga clic para abrir Cuentas de usuario avanzadas en el Panel de control
__elbasuer__
Haga clic en la ficha Opciones avanzadas, seleccione el cuadro Requerir que los usuarios presionen Ctrl+Alt+Supr y haga clic en Aceptar.
Haga clic en el botón InicioImagen del botón Inicio, escriba netplwiz en el cuadro de búsqueda y presione Entrar. __elbasuer__
Haga clic en la ficha Opciones avanzadas, seleccione el cuadro Requerir que los usuarios presionen Ctrl+Alt+Supr y haga clic en Aceptar.
¿Por qué es aconsejable usar una cuenta de usuario estándar en lugar de una cuenta de administrador?
__elbasuer__
La cuenta estándarConsultar definición puede ayudar a proteger el equipo, dado que evita que los usuarios realicen cambios que afecten a todos los que usen el equipo, como eliminar archivos que son necesarios para que el equipo funcione. Se recomienda crear una cuenta estándar para cada usuario.
Si inicia sesión en Windows con una cuenta estándar, puede hacer prácticamente todo lo que se puede hacer con una cuenta de administradorConsultar definición, pero si desea hacer algo que afecte a los demás usuarios del equipo, como instalar software o cambiar la configuración de seguridad, Windows puede pedirle que proporcione una contraseña para una cuenta de administrador.
Proteger el equipo con una contraseña
__elbasuer__
El uso de una contraseña seguraConsultar definición es una de las medidas más importantes que se pueden tomar para proteger el equipo de los hackers y otros usuarios no deseados. Para obtener información acerca de las contraseñas seguras, vea el tema de sugerencias para crear contraseñas y frases de contraseña seguras.
Puesto que inició sesión como administrador, puede crear una contraseña para cualquier cuenta de usuario.
Si inició sesión como administrador, puede crear una contraseña para cualquier cuenta de usuario.
__elbasuer__
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, haga clic en la cuenta para la que desea crear una contraseña y, a continuación, haga clic en Restablecer contraseña.
Escriba la contraseña en el cuadro Nueva contraseña, vuelva a escribir la contraseña en el cuadro Confirmar contraseña nueva, haga clic en Aceptar y, finalmente, vuelva a hacer clic en Aceptar.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Crear una contraseña.
Nota
Si su cuenta de usuario ya tiene una contraseña, puede cambiarla haciendo clic en Cambiar la contraseña.
Escriba la contraseña en el cuadro Nueva contraseña y, a continuación, vuelva a escribir la contraseña en el cuadro Confirmar contraseña nueva.
Si desea usar un indicio de contraseña, escriba el indicio en el cuadro Indicio de contraseña.
Haga clic en Crear contraseña.
Se recomienda encarecidamente crear un disco para restablecer contraseña para no perder el acceso a sus archivos si olvida la contraseña. Para obtener más información, vea Crear un disco para restablecer contraseña.
Mi equipo está en un dominio
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, haga clic en Panel de control, luego en Cuentas de usuario y, finalmente, haga clic en Cuentas de usuario.
Haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, haga clic en la cuenta para la que desea crear una contraseña y, a continuación, haga clic en Restablecer contraseña.
Escriba la contraseña en el cuadro Nueva contraseña, vuelva a escribir la contraseña en el cuadro Confirmar contraseña nueva, haga clic en Aceptar y, finalmente, vuelva a hacer clic en Aceptar.
Mi equipo está en un grupo de trabajo
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, haga clic en Panel de control, luego en Cuentas de usuario y protección infantil y, finalmente, haga clic en Cuentas de usuario.
Haga clic en Crear una contraseña.
Nota
Si su cuenta de usuario ya tiene una contraseña, puede cambiarla haciendo clic en Cambiar la contraseña.
Escriba la contraseña en el cuadro Nueva contraseña y, a continuación, vuelva a escribir la contraseña en el cuadro Confirmar contraseña nueva.
Si desea usar un indicio de contraseña, escriba el indicio en el cuadro Indicio de contraseña.
Haga clic en Crear contraseña.
Se recomienda encarecidamente crear un disco para restablecer contraseña para no perder el acceso a sus archivos si olvida la contraseña. Para obtener más información, vea Crear un disco para restablecer contraseña.
Cambiar el nombre de una cuenta de usuario
__elbasuer__
Si trabaja en una gran empresa o usa un equipo controlado por otra persona, es posible que se le asigne un nombre de usuario que no tenga mucho sentido para usted, que no sea fácilmente reconocible o que no le guste. Siga estos pasos para crear un nombre de usuario descriptivo. El nombre de usuario descriptivo aparece en la pantalla de inicio de sesiónConsultar definición y en el menú Inicio.
Debido a que se encuentra conectado a un dominioConsultar definición, es posible que la configuración de directiva de grupo le impida completar estos pasos.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Administrar cuentas de usuario. __elbasuer__
Haga clic en la cuenta que desea cambiar y, a continuación, haga clic en Propiedades.
Escriba el nuevo nombre y haga clic en Aceptar.
Notas
No puede cambiar el nombre de la cuenta de invitado.
Un nombre de usuario no puede tener más de 20 caracteres, componerse en su totalidad de puntos o espacios, ni contener ninguno de los siguientes caracteres: \ / " [ ] : | < > + = ; , ? * @
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Cambiar el nombre de cuenta. __elbasuer__
Escriba el nuevo nombre y haga clic en Cambiar nombre.
Notas
No puede cambiar el nombre de la cuenta de invitado.
Un nombre de usuario no puede tener más de 20 caracteres, componerse en su totalidad de puntos o espacios, ni contener ninguno de los siguientes caracteres: \ / " [ ] : | < > + = ; , ? * @
Si se encuentra conectado a un dominioConsultar definición, es posible que la configuración de directiva de grupo le impida completar estos pasos.
__elbasuer__
Mi equipo está en un grupo de trabajo
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Cuentas de usuario y protección infantil, en Cuentas de usuario y, a continuación, en Cambiar el nombre de cuenta. __elbasuer__
Escriba el nuevo nombre y haga clic en Cambiar nombre.
Notas
No puede cambiar el nombre de la cuenta de invitado.
Un nombre de usuario no puede tener más de 20 caracteres, componerse en su totalidad de puntos o espacios, ni contener ninguno de los siguientes caracteres: \ / " [ ] : | < > + = ; , ? * @
Mi equipo está en un dominio
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Cuentas de usuario, luego haga clic en Cuentas de usuario y, a continuación, en Administrar cuentas de usuario. __elbasuer__
Haga clic en la cuenta que desea cambiar y, a continuación, haga clic en Propiedades.
Escriba el nuevo nombre y haga clic en Aceptar.
Notas
No puede cambiar el nombre de la cuenta de invitado.
Un nombre de usuario no puede tener más de 20 caracteres, componerse en su totalidad de puntos o espacios, ni contener ninguno de los siguientes caracteres: \ / " [ ] : | < > + = ; , ? * @
Virus: preguntas más frecuentes
__elbasuer__
A continuación, se ofrecen respuestas a algunas preguntas comunes acerca de los virusConsultar definición, gusanosConsultar definición y caballos de Troya.
¿Qué es un virus?
Un virus es un programa que se replica a sí mismo. Para propagarse, se copia a sí mismo en el equipo o inserta código informático en archivos de programa o archivos del sistema operativo. Los virus no siempre dañan archivos o equipos; normalmente, afectan al rendimiento y a la estabilidad del sistema. Para que un virus infecte un equipo o se propague, lo normal es que el usuario tenga que realizar alguna acción como, por ejemplo, abrir un archivo infectado que se ha enviado adjunto a un mensaje de correo electrónico.
¿Todos los virus son dañinos?
Sí, pero en distintos grados. Un virus puede provocar distintos daños, desde disminuir el rendimiento del equipo hasta hacer que se pierda la información y los programas. En el peor de los casos, los virus eliminan o modifican la información y los programas del equipo. Al propagarse, algunos virus de correo electrónico envían información confidencial en los mensajes. Aunque un virus no dañe directamente la información, el proceso de réplica puede ralentizar el equipo y la conexión a Internet.
¿Qué es un gusano?
Un gusano consiste en código informático que se propaga sin necesidad de interacción por parte del usuario. La mayoría de los gusanos son inicialmente archivos adjuntos a mensajes de correo electrónico que infectan el equipo cuando se abren. Los gusanos buscan en el equipo infectado archivos que contengan direcciones de correo electrónico, como libretas de direcciones o páginas web temporales. Los gusanos utilizan estas direcciones para enviar correo electrónico infectado y suelen imitar (o suplantar) las direcciones que figuran en el campo "De" en mensajes de correo electrónico posteriores, de manera que los mensajes infectados parecen proceder de personas conocidas. Los gusanos se propagan automáticamente a través del correo electrónico, las redes o aprovechando las vulnerabilidades del sistema operativo, lo que hace que los sistemas se desborden antes de que se conozca la causa. Los gusanos no siempre son destructivos, pero suelen producir problemas de rendimiento y estabilidad en los equipos y las redes.
¿Qué es un caballo de Troya?
Un caballo de Troya es un programa de software malintencionado que se oculta en el interior de otros programas. Entra en el equipo oculto en un programa legítimo, como un protector de pantalla. Después, coloca en el sistema operativo código que permite que un pirata informático obtenga acceso al equipo infectado. Normalmente, los caballos de Troya no se propagan por sí solos, sino por la acción de virus, gusanos o software descargado.
¿Qué es una amenaza combinada?
Una amenaza combinada es la combinación de parte o todos los tipos de programas malintencionados descritos en las secciones anteriores. Las amenazas combinadas suelen comenzar cuando un usuario interactúa con un virus; por ejemplo, al abrir archivos adjuntos a un mensaje de correo electrónico que no son seguros. El virus se propaga automáticamente con el comportamiento de un gusano y, después, instala un caballo de Troya en el equipo infectado.
¿Cómo pueden prevenirse los virus?
Instale un programa antivirus. Para obtener una efectividad máxima, el programa antivirus debe estar siempre activo, debe explorar el correo electrónico entrante y el acceso a los archivos. Para obtener más información, consulte ¿Cómo se puede proteger el equipo de los virus?
¿Cómo se puede saber si el equipo tiene virus?
No hay un indicador universal de que se haya producido una infección por virus, pero algunos de los efectos más comunes son el bajo rendimiento del equipo, la aparición de anuncios emergentes (incluso cuando se ha activado un bloqueador de elementos emergentes o no se está conectado a Internet). Para obtener más información, consulte ¿Cómo se sabe si el equipo tiene un virus?
¿Cómo se comprueba si hay virus y cómo se quitan?
Para comprobar si hay virus y quitarlos del equipo, necesita ejecutar software antivirus. Para obtener más información, consulte ¿Cómo se sabe si el equipo tiene un virus? y ¿Cómo se puede eliminar un virus del equipo?
¿Cuál es el riesgo de restablecer una contraseña?
__elbasuer__
Si restablece la contraseña con un disco para restablecer contraseña, no existen riesgos. Si usa una cuenta de administradorConsultar definición para restablecer una contraseña de otro usuario, éste perderá el acceso a sus archivos y mensajes de correo electrónico cifradosConsultar definición, y a las contraseñas almacenadas de los sitios web y los recursos de red. Si el usuario no tiene ninguno de estos elementos, o no le importa perderlos, entonces el uso de una cuenta de administrador para restablecer una contraseña es una manera fácil y sencilla de recuperar una contraseña olvidada.
Nota
Restablecer una contraseña no es lo mismo que cambiarla. El cambio de la contraseña no supone ningún riesgo. Para obtener más información, vea Cambiar la contraseña de Windows.
Para obtener más información acerca de cómo restablecer una contraseña, vea el tema Restablecer la contraseña de Windows.
Eliminación de cuentas de usuario
__elbasuer__
Si tiene en su equipo una cuenta de usuario que no se usa, puede eliminarla de forma definitiva.
__elbasuer__
Dado que el equipo se encuentra en un dominio, puede eliminar cuentas de usuario locales del equipo, pero no del dominio. Cuando elimine la cuenta, se eliminarán todos los archivos que se crearon en dicha cuenta.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Quitar.
En el cuadro de diálogo Cuentas de usuario, haga clic en Sí y, a continuación, en Aceptar.
Cuando elimine una cuenta de usuario, puede elegir si desea conservar los archivos creados en esa cuenta; sin embargo, los mensajes de correo electrónico y la configuración del equipo relativa a la cuenta se eliminarán.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en la cuenta que desee eliminar y, a continuación, haga clic en Eliminar la cuenta.
Decida si desea conservar o eliminar los archivos creados en esa cuenta; para ello, haga clic en Conservar archivos o en Eliminar archivos.
Haga clic en Eliminar cuenta.
Mi equipo está en un dominio
Dado que el equipo se encuentra en un dominio, puede eliminar cuentas de usuario locales del equipo, pero no del dominio. Cuando elimine la cuenta, se eliminarán todos los archivos que se crearon en dicha cuenta.
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, seleccione Panel de control, haga clic en Cuentas de usuario y de nuevo en Cuentas de usuario y, a continuación, haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Quitar.
En el cuadro de diálogo Cuentas de usuario, haga clic en Sí y, a continuación, en Aceptar.
Mi equipo está en un grupo de trabajo
Cuando elimine una cuenta de usuario, puede elegir si desea conservar los archivos creados en esa cuenta; sin embargo, los mensajes de correo electrónico y la configuración del equipo relativa a la cuenta se eliminarán.
Abra Cuentas de usuario. Para ello, haga clic en el botón InicioImagen del botón Inicio, después en Panel de control, Cuentas de usuario y protección infantil, Cuentas de usuario y, a continuación, haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en la cuenta que desee eliminar y, a continuación, haga clic en Eliminar la cuenta.
Decida si desea conservar o eliminar los archivos creados en esa cuenta; para ello, haga clic en Conservar archivos o en Eliminar archivos.
Haga clic en Eliminar cuenta.
¿Cómo se sabe si el equipo tiene un virus?
__elbasuer__
Si responde "sí" a cualquiera de las siguientes preguntas, es posible que su equipo tenga un virusConsultar definición.
¿El equipo funciona muy lentamente? Un síntoma frecuente de la presencia de un virus es un funcionamiento mucho más lento de lo normal. No obstante, pueden existir otras razones para ello, como que sea necesario desfragmentar el disco duroConsultar definición, que el equipo necesite más memoria (RAM) o que tenga spywareConsultar definición o adware. Para obtener más información acerca del spyware, vea Descubrir si el equipo está infectado con spyware.
¿Aparecen mensajes inesperados o algunos programas se inician automáticamente? Algunos virus pueden causar daños en Windows o en algunos de sus programas. El resultado de estos daños pueden ser mensajes que aparecen de forma inesperada, programas que se inician o se cierran automáticamente o situaciones en las que Windows se cierra de forma repentina.
¿El módem o el disco duro funcionan más de lo necesario? Los virus de correo electrónico suelen enviar muchas copias de sí mismos por correo electrónico. Un indicador de ello es que la luz de actividad del módem externo o de banda ancha esté siempre encendida. Otro, es el sonido del disco duro del equipo en continuo funcionamiento. Éstos no siempre son síntomas de virus, pero cuando se combinan con otros problemas pueden indicar una infección vírica.
Para buscar virus, analice el equipo con un programa antivirus. Cada día aparecen virus nuevos, de modo que es importante mantener actualizado el antivirus. Para obtener más información acerca de la seguridad del equipo, vaya a la página sobre seguridad en el hogar (puede estar en inglés)Vaya a www.microsoft.com y busque "seguridad en el hogar" del sitio web de Microsoft. Para conocer cómo quitar software malintencionado de su equipo, visite la página web de la Herramienta de eliminación de software malintencionadoVaya a www.microsoft.com y busque "Herramienta de eliminación de software malintencionado".
¿Cómo puedo abrir un archivo si recibo un mensaje de acceso denegado?
__elbasuer__
Si al abrir un archivo recibe un mensaje de acceso denegado, puede probar estas opciones:
Compruebe los permisosConsultar definición del archivo o de la carpeta que lo contiene. A continuación se indica la manera de hacerlo:
Haga clic con el botón secundario en el archivo o la carpeta y, a continuación, haga clic en Propiedades.
Haga clic en la ficha Seguridad.
En Nombres de grupos o usuarios, haga clic en su nombre para ver los permisos que tiene.
Para abrir un archivo necesita tener permiso de lectura. Para obtener más información acerca de los permisos, vea ¿Qué son los permisos?
Compruebe si el archivo se encuentra cifradoConsultar definición. A continuación se indica cómo:
Haga clic con el botón secundario en el archivo y, a continuación, haga clic en Propiedades.
Haga clic en la ficha General y, después, en Avanzadas.
Si la casilla Cifrar contenido para proteger datos se encuentra activada, para abrir el archivo es necesario obtener el certificadoConsultar definición con el que se cifró.
Debe solicitar el certificado a la persona que creó el archivo. Para obtener más información, vea Importar o exportar certificados y claves privadas.
¿Qué ha ocurrido con el grupo Usuarios avanzados?
__elbasuer__
En Windows XP se usaba el término Usuario avanzado para referirse a cualquier cuenta de usuario que era miembro del grupo Usuarios avanzados. Las cuentas de Usuarios avanzados tenían algunos de los derechos de usuarioConsultar definición de las cuentas de administrador, aunque no todos. En esta versión de Windows, los grupos de usuario se han simplificado y el grupo Usuarios avanzados ya no existe. Para obtener más información acerca de los grupos de usuarios, vea el tema referente a los grupos de usuarios en Windows.
Sugerencias para crear contraseñas y frases de contraseña seguras
__elbasuer__
Una contraseña es una cadena de caracteres que se usa para obtener acceso a la información de un equipo. Por lo general, las frases de contraseña son de mayor longitud que las contraseñas, para mayor seguridad, y contienen varias palabras que constituyen una frase. Las contraseñas y frases de contraseña ayudan a evitar que personas no autorizadas tengan acceso a archivos, programas y otros recursos. Cuando cree una contraseña o una frase de contraseña, ésta debe ser segura, es decir, difícil de adivinar o vulnerar. Es muy recomendable usar contraseñas seguras en todas las cuentas de usuario del equipo. Si está conectado a una red en el lugar de trabajo, es posible que el administrador de red le exija que utilice una contraseña segura.
Nota
En redes inalámbricas, una clave de seguridad de Acceso protegido Wi-Fi (WPA) admite el uso de una frase de contraseña. Ésta se convierte en una clave que se usa para el cifrado, y que el usuario no ve. Para obtener más información acerca de las claves de seguridad WPA, vea el tema referente a los diferentes métodos de seguridad de las redes inalámbricas
¿Qué es lo que hace que una contraseña o frase de contraseña sea segura?
Tabla donde se describen las contraseñas y frases de contraseña seguras
Una contraseña segura:
Una frase de contraseña segura:
Tiene ocho caracteres como mínimo.
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
No contiene una palabra completa.
Es significativamente diferente de otras contraseñas anteriores.
Tiene entre 20 y 30 caracteres de longitud.
Está formada por una serie de palabras.
No contiene frases comunes que se puedan encontrar en literatura o música.
No contiene palabras que se puedan encontrar en el diccionario.
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
Es significativamente diferente de otras contraseñas o frases de contraseña anteriores.
Las contraseñas y frases de contraseña seguras están compuestas por caracteres de cada una de las siguientes cuatro categorías:
Tabla donde se describen los caracteres que deben usarse en las contraseñas
Categoría de caracteres
Ejemplos
Letras mayúsculas
A, B, C
Letras minúsculas
a, b, c
Números
0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios
` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /
Una contraseña o frase de contraseña puede cumplir todos los criterios anteriores y, sin embargo, ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.
Puede aplicar las siguientes recomendaciones para recordar una contraseña o frase de contraseña segura:
Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124, lo que sería una buena frase de contraseña.
Relacione la contraseña o frase de contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
Si cree que debe anotar la contraseña o frase de contraseña para poder recordarla, asegúrese de no dejar escrito que es su contraseña o frase de contraseña, y de guardarla en un lugar seguro.
Creación de contraseñas y frases de contraseña más seguras con caracteres ASCII
También puede crear contraseñas y frases de contraseña que usen caracteres ASCIIConsultar definición extendidos. El uso de caracteres ASCII extendidos ayuda a que la contraseña o frase de contraseña sea más segura, ya que aumenta la cantidad de caracteres disponibles para elegir, de forma que sea más difícil de adivinar. Antes de usar caracteres ASCII extendidos, asegúrese de que las contraseñas y frases de contraseña que los contienen sean compatibles con los programas que utiliza (o los que se utilizan en su lugar de trabajo). Tenga especial cuidado con el uso de caracteres ASCII extendidos en las contraseñas y frases de contraseña si en su lugar de trabajo se usan otros sistemas operativos u otras versiones de Windows.
Encontrará los caracteres ASCII extendidos en el Mapa de caracteres. Algunos de los caracteres ASCII extendidos no deben utilizarse en contraseñas y frases de contraseña. No utilice un carácter que no tenga definida una pulsación de tecla en la esquina inferior derecha del cuadro de diálogo Mapa de caracteres. Para obtener más información, vea Uso de caracteres especiales (Mapa de caracteres): preguntas más frecuentes.
Las contraseñas de Windows pueden ser mucho más largas que los ocho caracteres que se recomiendan anteriormente. De hecho, una contraseña puede tener hasta 127 caracteres. No obstante, si está en una redConsultar definición en la que también hay equipos que ejecutan Windows 95 o Windows 98, considere la posibilidad de usar una contraseña con una longitud no superior a 14 caracteres. Si la contraseña tiene más de 14 caracteres, tal vez no pueda iniciar una sesión en la red desde equipos que ejecutan esos sistemas operativos.
Almacenar contraseñas, certificados y otras credenciales para iniciar sesión automáticamente
__elbasuer__
Puede usar el Administrador de credenciales para almacenar credencialesConsultar definición, como nombres de usuario y contraseñas que use para iniciar sesión en sitios web o en otros equipos de una red. Para obtener más información, vea ¿Qué es el Administrador de credenciales?
Para agregar una contraseña a su almacén de Windows
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
En el panel izquierdo, haga clic en Administrar credenciales.
Haga clic en Agregar una credencial de Windows.
En el cuadro Dirección de red o Internet, escriba el nombre del equipo de la red al que desea obtener acceso. Puede ser el nombre NetBIOS (ejemplo: servidor1) o el nombre DNS (ejemplo: servidor1.fabrikam.com).
En los cuadros Nombre de usuario y Contraseña, escriba el nombre de usuario y la contraseña que se usan para ese equipo o sitio web y haga clic en Aceptar.
Quitar contraseñas, certificados y otras credenciales almacenadas
__elbasuer__
Si ya no necesita las credenciales que tiene almacenadas en el equipo que usa para entrar en sitios web u otros equipos de una red, siga los pasos a continuación para eliminarlas. Para obtener más información acerca de las credenciales almacenadas, vea el tema acerca del almacenamiento de contraseñas, certificados y otras credenciales para el inicio de sesión automático.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
En el panel izquierdo, haga clic en Administrar credenciales.
Haga clic en el almacén que contiene la credencial que desea quitar.
Haga clic en la credencial que desee quitar y, a continuación, en Quitar del almacén.
Seleccionar una imagen para la cuenta de usuario y el menú Inicio
__elbasuer__
Puede elegir una imagen que quedará asociada con su cuenta de usuarioConsultar definición y aparecerá en las pantallas o menús en los que aparezca su nombre de usuario, como la pantalla de inicio de sesiónConsultar definición o el menú Inicio.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Cambiar imagen.
Haga clic en la imagen que desea usar y, a continuación, en Cambiar imagen.O bienSi desea usar una imagen propia, haga clic en Buscar más imágenes, desplácese hasta la imagen que desea usar, haga clic en ella y, a continuación, en Abrir. Puede usar una imagen de cualquier tamaño, pero debe tener una de las siguientes extensiones de nombre de archivo: .jpg, .png, .bmp o .gif.
¿Por qué la ficha Seguridad no está en las propiedades de archivos y carpetas?
__elbasuer__
La ficha Seguridad sólo está disponible en algunas ediciones de Windows 7. Asimismo, la ficha Seguridad sólo está disponible en las unidades que se han formateado con el sistema de archivos NTFSConsultar definición. Si usa el sistema de archivos FATConsultar definición o FAT32Consultar definición, no verá la ficha Seguridad. Para obtener más información acerca de NTFS, vea Convertir un disco duro o partición al formato NTFS.
¿Se puede usar un lector de huellas digitales con Windows?
__elbasuer__
Sí, puede usar un lector de huellas digitales en lugar de una contraseña para iniciar sesión en esta versión de Windows.
Un lector de huellas digitales es un dispositivo que usa la huella digital para identificarle. Funciona tomando una imagen de su huella digital y guardando una copia de ella. Cuando necesita identificarse, como al iniciar la sesión en un sitio web o en Windows, el lector de huellas digitales escanea su huella digital y la compara con la versión guardada.
Puede usar un equipo portátil con un lector de huellas digitales integrado o comprar un lector de huellas digitales externo y conectarlo al equipo. Para obtener más información acerca de la instalación y el uso de un lector de huellas digitales, compruebe la documentación incluida con el equipo o el lector de huellas digitales.
Portátil con lector de huellas digitales integrado (izquierda) y lector de huellas digitales externo (derecha)
Dibujo de un equipo portátil con un lector de huellas digitales integrado y un lector de huellas digitales externo
Para comprobar si el equipo tiene lector de huellas digitales
Haga clic para abrir Dispositivos biométricos.
shell:::{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}
Haga clic para abrir Dispositivos biométricos en el Panel de control
__elbasuer__
Si dispone de lector de huellas digitales, pero este no figura en la lista Dispositivos biométricos del Panel de control, es posible que deba instalar el controladorConsultar definición para que funcione con esta versión de Windows. Si ha actualizado una versión anterior de Windows o su lector de huellas digitales es un modelo antiguo, puede que aún funcione con Windows, pero no figurará en la lista Dispositivos biométricos del Panel de control. Si esto pasa, puede intentar actualizar el controlador. Si usa software de administración de huellas digitales y desea desinstalarlo para actualizarlo a una versión más reciente, asegúrese de que conoce la contraseña de Windows. Después de desinstalar el software de administración de huellas digitales, tendrá que reiniciar el equipo y volver a iniciar sesión.
Si tiene más de un lector de huellas digitales o va a sustituir el que ya tiene por uno nuevo, es posible que deba digitalizar y guardar (con frecuencia conocido como registrar) sus huellas digitales antes de usar el lector de huellas digitales con Windows. El motivo es que algunos lectores de huellas digitales guardan las huellas digitales en diferentes formatos y no se pueden compartir con otros lectores. Para registrar sus huellas digitales en un lector de huellas digitales, en Dispositivos biométricos del Panel de control, haga clic en Usar las huellas digitales con Windows.
Uso de software antimalware para ayudar a proteger el equipo
__elbasuer__
Para proteger el equipo contra el malware, compruebe si está usando software anti spyware y antivirus actualizado. El software Windows Defender, incluido en Windows, es software antimalware que puede proteger el equipo contra spywareConsultar definición y otro software no deseado, por ejemplo, adware. Windows Defender está instalado y activado de forma predeterminadaConsultar definición. Para obtener más información acerca de Windows Defender, vea el tema sobre cómo usar Windows Defender.
Windows no incluye software antivirus. Si no tiene un software antivirus actualizado en el equipo, debe instalarlo inmediatamente. Si se conecta a Internet sin un software antivirus, podría instalarse spyware o malware sin que se dé cuenta. Para adquirir un software antivirus por Internet, visite el sitio web de proveedores de software de seguridad de Windows 7 (puede estar en inglés)Vaya a www.microsoft.com y busque "Antivirus Partners".
Cuentas de usuario: vínculos recomendados
__elbasuer__
La configuración de una cuenta de usuario para cada persona que usa el equipo permite que cada uno tenga una experiencia personalizada. Por ejemplo, cada uno puede establecer su propio fondo de escritorio y protector de pantalla. Las cuentas de usuario se pueden usar también para determinar los programas y los archivos a los que pueden tener acceso los usuarios y los cambios que pueden realizar en el equipo. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y contraseñaConsultar definición.
Cuentas de usuario: preguntas más frecuentes
Crear una cuenta de usuario
¿Por qué es aconsejable usar una cuenta de usuario estándar en lugar de una cuenta de administrador?
Cambiar el tipo de cuenta de un usuario
¿Qué es el Almacenamiento mejorado?
__elbasuer__
Hay varios tipos diferentes de dispositivos de almacenamiento, como unidades flash USBConsultar definición o unidades de disco duro USB externo. Algunos no tienen ninguna mejora de seguridad especial, mientras que otros llevan integradas características de seguridad. Los dispositivos de almacenamiento mejorado incorporan características de seguridad que permiten controlar quién puede tener acceso a los datos del dispositivo mediante una contraseña o un certificadoConsultar definición (si el dispositivo se usa en un lugar de trabajo). Una vez que alguien obtiene acceso al dispositivo, puede obtener acceso a los datos del dispositivo porque no están cifrados. Algunos fabricantes de dispositivos ofrecen cifrado en los dispositivos Almacenamiento mejorado. Examine la caja del dispositivo o la documentación para ver si el dispositivo incluye cifrado.
Un dispositivo Almacenamiento mejorado puede ser un disco duro USB externo o una unidad flash USB. Cuando compra una unidad de disco duro o una unidad flash USB, es posible que en la caja se indique que se trata de un dispositivo de almacenamiento mejorado. Para obtener más información acerca de la seguridad de los datos del dispositivo, vea el tema sobre la seguridad de los datos en un dispositivo Almacenamiento mejorado.
La primera vez que conecte el dispositivo al equipo, se le pedirá que cree una contraseña o que use un certificado con el dispositivo. Una vez especificada la contraseña o una vez recuperado el certificado, se podrá obtener acceso a los datos del dispositivo. Para ayudar a proteger los datos, es importante usar una contraseña seguraConsultar definición. Para obtener más información acerca de las contraseñas seguras, vea el tema sobre sugerencias para crear contraseñas y frases de contraseña seguras.
Contraseña de recuperación
Además de la contraseña de acceso al dispositivo, puede configurar una contraseña de recuperación, que puede usar para restablecer la primera. Puede crear la contraseña de recuperación al crear la contraseña de acceso al dispositivo o bien puede hacer clic con el botón secundario en el dispositivo en la carpeta Equipo y seleccionar a continuación Establecer contraseña.
También puede usar la contraseña de recuperación como contraseña de administrador. Los administradores pueden optar por configurar una contraseña de dispositivo para el usuario del mismo y luego usar la contraseña de recuperación como contraseña de administrador. De esta manera, si la persona que usa el dispositivo de almacenamiento olvida la contraseña, el administrador puede desbloquearlo.
Activar o desactivar el Control de cuentas de usuario
__elbasuer__
El Control de cuentas de usuario (UAC) puede ayudarle a impedir cambios no autorizados en el equipo. UAC proporciona una notificación cuando se van a realizar cambios en el equipo que requieren permiso de nivel de administrador. Estos tipos de cambios pueden afectar a la seguridad del equipo o pueden afectar a la configuración de otras personas que usen el equipo. Se recomienda que deje activado UAC para ayudar a proteger el equipo.
Haga clic para abrir Configuración del Control de cuentas de usuario.
%25systemroot%25\system32\UserAccountControlSettings.exe
Haga clic para abrir Configuración de cuentas de usuario en el Panel de control
__elbasuer__
Realice una de las acciones siguientes:
Para desactivar UAC, mueva el control deslizante a la posición No notificarme nunca y haga clic en Aceptar. __elbasuer__ Deberá reiniciar el equipo para que UAC se desactive.
Para activar UAC, mueva el control deslizante para elegir cuándo desea recibir notificación y, a continuación, haga clic en Aceptar. __elbasuer__
Para obtener más información acerca de las opciones de notificación, vea el tema en el que se explica qué es la configuración del Control de cuentas de usuario.
Crear un disco para restablecer contraseña
__elbasuer__
Si olvida la contraseñaConsultar definición de Windows , puede crear una nueva con un disco para restablecer contraseña. Se recomienda crear un disco para restablecer contraseña en el momento en que cree su contraseña, para no perder el acceso a sus archivos e información.
Para completar estos pasos, necesita un medio extraíbleConsultar definición, como una unidad flash USBConsultar definición o un disco flexible.
Inserte el medio extraíble.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
En el panel izquierdo, haga clic en Crear un disco para restablecer contraseña y siga las instrucciones. Asegúrese de guardar el disco para restablecer contraseña en un lugar seguro.
Debido a que el equipo se encuentra en un dominioConsultar definición, no puede crear un disco para restablecer contraseña. Un administrador del sistemaConsultar definición puede restablecer su contraseña de dominio.
Si olvida la contraseñaConsultar definición de Windows , puede crear una nueva con un disco para restablecer contraseña. Se recomienda crear un disco para restablecer contraseña en el momento en que cree su contraseña, para no perder el acceso a sus archivos e información.
Nota
Un disco para restablecer contraseña solo puede crearse para las cuentas de usuarioConsultar definición locales. Si el equipo se encuentra en un dominioConsultar definición, un administrador del sistemaConsultar definición puede restablecer su contraseña de dominio.
Para completar estos pasos, necesita un medio extraíbleConsultar definición, como una unidad flash USBConsultar definición o un disco flexible.
Inserte el medio extraíble.
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, haga clic en Panel de control, luego en Cuentas de usuario y protección infantil y, finalmente, haga clic en Cuentas de usuario.
En el panel izquierdo, haga clic en Crear un disco para restablecer contraseña y siga las instrucciones. Asegúrese de guardar el disco para restablecer contraseña en un lugar seguro.
Cambiar la contraseña de Windows
__elbasuer__
La contraseña de Windows es la contraseña que se usa para iniciar sesión en el equipo. Para mejorar la protección del equipo, cambie la contraseña de Windows periódicamente y use una contraseña seguraConsultar definición. Para obtener información acerca de las contraseñas seguras, vea el tema de sugerencias para crear contraseñas y frases de contraseña seguras.
Presione Ctrl+Alt+Supr y, después, haga clic en Cambiar una contraseña.
Escriba la antigua contraseña, escriba la contraseña nueva, escriba otra vez la contraseña nueva para confirmarla y presione ENTRAR.
Nota
Debido a que inició sesión como administradorConsultar definición, puede crear y cambiar las contraseñas para todas las cuentas de usuarioConsultar definición del equipo.
Advertencia
Si usa una cuenta de administrador para cambiar una contraseña de otra cuenta, cualquier archivo o mensaje de correo electrónico cifradoConsultar definición de la otra cuenta dejará de ser accesible para la persona que la estaba usando.
Si ha olvidado la contraseña y dispone de un disco para restablecer contraseña, puede restablecerla. Para obtener más información, vea Restablecer la contraseña de Windows.
Nota
Si ha iniciado sesión como administradorConsultar definición, puede crear y cambiar las contraseñas de todas las cuentas de usuarioConsultar definición del equipo.
Advertencia
Si usa una cuenta de administrador para cambiar una contraseña de otra cuenta, cualquier archivo o mensaje de correo electrónico cifradoConsultar definición de la otra cuenta dejará de ser accesible para la persona que la estaba usando.
¿Cómo se puede quitar un virus del equipo?
__elbasuer__
A continuación se ofrecen algunas ideas que puede probar para quitar un virus del equipo:
Mantenga su programa antivirus actualizado. Si ya instaló un programa antivirus en su equipo, es importante mantenerlo actualizado. La mayoría de los programas antivirus se actualizan con frecuencia ya que se escriben nuevos virus en todo momento. Revise la documentación de su programa antivirus o visite su sitio web para saber cómo recibir actualizaciones. Tenga en cuenta que algunos virus bloquean sitios web antivirus comunes, lo que le imposibilita visitar el sitio web para descargar actualizaciones de antivirus. Si sucede, consulte con su proveedor de antivirus para ver si cuentan con un disco para instalar las últimas actualizaciones. Posiblemente pueda crear este disco en su equipo que no esté infectado (por ejemplo, en el equipo de un amigo).
Usar un programa antivirus en línea. Si no tiene instalado un software antivirus, visite el sitio web de proveedores de software de seguridad de Windows (puede estar en inglés)Vaya a www.microsoft.com y busque "Proveedores de software de seguridad de Windows" para obtener más información sobre la seguridad y la prevención contra virus. Algunos de los sitios asociados ofrecen programas gratis en línea que buscarán en su equipo los últimos virus. Estos programas no lo protegerán de los virus, pero ayudan a buscar y quitar los virus que ya están en su equipo.
Utilice la Herramienta de eliminación de software malintencionado. Microsoft ofrece la Herramienta de eliminación de software malintencionado, que se actualiza una vez al mes. Visite el sitio web de la herramienta de eliminación de software malintencionado (puede estar en inglés)Vaya a www.microsoft.com y busque "Herramienta de eliminación de software malintencionado" para instalar la herramienta y obtener más información sobre ella. La herramienta examina el equipo en busca de los virus y software malintencionado más reciente. Tras ejecutar la herramienta, aparecerá un informe que describe el software malintencionado que se ha hallado en el equipo y una lista de todos los virus que se han detectado.
Detener un virus incontrolado. Generalmente los virus se crean específicamente para controlar el equipo y enviar copias de ellos del equipo a otros equipos. Por lo general, se hace evidente cuando el equipo disminuye su velocidad y tiene acceso a la red con más frecuencia que lo normal. Si sucede, debe desconectarse de Internet y la red (si se encuentra en alguna). Si se conecta a Internet a través de una conexión física, desconecte la red o el cable del teléfono del equipo. Si se conecta a Internet a través de una conexión inalámbrica en un equipo portátil, desconecte el adaptador inalámbrico del equipo (ya sea desconectando un switch o quitando su tarjeta adaptadora de red). Cuando el equipo esté desconectado de Internet, ejecute el software antivirus (desde un disco o software en el equipo) para quitar los virus.
Quitar virus manualmente. Algunas veces los virus deben quitarse manualmente. Generalmente es un proceso técnico que sólo debe realizarse por usuarios de equipos que tengan experiencia con el registro de Windows y que sepan cómo ver y eliminar archivos del sistema y de programas en Windows.
El primer paso es identificar el virus. Ejecute el software antivirus para identificar el nombre del virus. Si no tiene un programa antivirus o si el programa no detecta el virus, podrá identificarlo si observa indicios de su comportamiento. Escriba el texto de los mensajes que envía el virus o, si recibió el virus por correo electrónico, escriba la línea del asunto o el nombre del archivo adjunto al mensaje. En el sitio web del proveedor del antivirus busque referencias para esos indicios específicos que escribió para intentar encontrar el nombre del virus y las instrucciones para quitarlo.
Eliminé el virus. ¿Qué hay que hacer ahora? Una vez eliminado, probablemente deba instalar algunos programas o restaurar la información que se perdió. Realizar copias de seguridad de forma habitual facilita en gran medida la molestia de un ataque de virus. Si todavía no realiza copias de seguridad, comience ahora. Para obtener más información sobre cómo evitar futuros ataques, consulte el tema acerca de cómo se puede proteger el equipo ante virus.
Cerrar sesión en Windows
__elbasuer__
Cuando se cierra sesión en Windows, todos los programas que estaba usando se cierran, pero el equipo no se apaga.
Haga clic en el botón InicioImagen del botón Inicio, apunte a la flecha que aparece junto al botón ApagarImagen del botón Apagar y, a continuación, haga clic en Cerrar sesión.
Notas
Después de cerrar la sesión, otro usuario puede iniciar sesión sin tener que reiniciar el equipo. Además, no tiene que preocuparse por la posibilidad de perder la información si otro usuario apaga el equipo.
Cuando termine de usar Windows, no es necesario que cierre sesión. Puede elegir bloquear el equipo o permitir que otra persona inicie sesión en el equipo mediante la función Cambio rápido de usuarioConsultar definición. Si bloquea el equipo, solo usted o un administradorConsultar definición puede desbloquearlo.
¿Qué es una cuenta de usuario?
__elbasuer__
Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseñaConsultar definición.
Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo:
Las cuentas estándar son para el trabajo diario con el equipo.
Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario.
Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
¿Por qué está bloqueado el lector de huellas digitales?
__elbasuer__
Si el lector de huellas digitales aparece como bloqueado en Dispositivos biométricos en el Panel de control, un programa está usando el lector de huellas digitales y no se puede usar con otros programas ni con Windows. Esto puede ocurrir si el programa se está actualizando o se está usando el lector de huellas digitales para una tarea específica. Si desea desbloquear el lector de huellas digitales, debe cerrar el programa que lo está usando.
¿Qué debe hacerse si se olvida la contraseña de Windows?
__elbasuer__
Debido a que el equipo se encuentra en un dominioConsultar definición, la contraseña debe restablecerla el administrador del sistemaConsultar definición.
Si ha olvidado la contraseña de Windows y se encuentra en un dominioConsultar definición, debe ponerse en contacto con el administrador del sistemaConsultar definición para que restablezca la contraseña. Si no está en un dominio, puede restablecer la contraseña con un disco para restablecer contraseña o mediante una cuenta de administradorConsultar definición. Para obtener más información, vea Crear un disco para restablecer contraseña y Restablecer la contraseña de Windows.
Si olvida la contraseña de administrador y no tiene un disco para restablecer contraseña ni otra cuenta de administrador, no podrá restablecer la contraseña. Si no hay otras cuentas de usuario en el equipo, no podrá iniciar sesión en Windows y tendrá que volver a instalar Windows.
Si ha olvidado la contraseña de Windows, puede restablecerla con un disco para restablecer contraseña o con una cuenta de administradorConsultar definición. Para obtener más información, vea Crear un disco para restablecer contraseña y Restablecer la contraseña de Windows.
Si olvida la contraseña de administrador y no tiene un disco para restablecer contraseña ni otra cuenta de administrador, no podrá restablecer la contraseña. Si no hay otras cuentas de usuario en el equipo, no podrá iniciar sesión en Windows y tendrá que volver a instalar Windows.
¿Qué sucede cuando se restablece un dispositivo Almacenamiento mejorado?
__elbasuer__
Cuando se restablece un dispositivo Almacenamiento mejorado, todos los datos se eliminan y se restaura la configuración de fábrica del dispositivo. Sólo debe restablecer un dispositivo si no puede recordar la contraseña del dispositivo y no tiene forma de obtener acceso al mismo (por ejemplo con una contraseña de recuperación). Puede que deba restablecer el dispositivo si escribe una contraseña incorrecta demasiadas veces.
Restablecer un dispositivo no es lo mismo que formatearlo. Cuando se formatea un dispositivo, todos los archivos almacenados en el dispositivo se quitan y éste se configura para su uso como un dispositivo nuevo. Cuando se restablece un dispositivo, todos los archivos almacenados en el dispositivo se quitan y se restaura el estado de fábrica del dispositivo, lo que significa que se quita la configuración o información que el fabricante o distribuidor agregó a la unidad. Deberá formatear la unidad después de restablecerla.
Identificadores de seguridad
Algunos dispositivos tienen un identificador de seguridad. El identificador de seguridad suele estar impreso en un adhesivo fijado al dispositivo. Si el dispositivo tiene un identificador de seguridad, se le pedirá que lo escriba para poder restablecer el dispositivo. El objetivo es impedir que otras personas agreguen una contraseña al dispositivo o restablezcan el dispositivo de forma remota.
Para obtener más información acerca de los dispositivos Almacenamiento mejorado, vea el tema en el que se explica qué es Almacenamiento mejorado.
¿Qué debe hacerse si se pierde la clave de cifrado de archivos?
__elbasuer__
Si intenta abrir un archivo cifradoConsultar definición y obtiene un mensaje que indica que se ha denegado el acceso, es posible que la clave de cifradoConsultar definición esté dañada o se haya perdido. Para recuperar los archivos cifrados, debe tener una copia de seguridad de la clave de cifrado, o bien, si está en un dominioConsultar definición, el administrador del sistema debe tener un certificadoConsultar definición de recuperación. Para obtener más información, vea Recuperar archivos o carpetas cifrados. Si no tiene una copia de seguridad de la clave o un certificado de recuperación, no podrá obtener acceso a los archivos.
Crear una cuenta de usuario
__elbasuer__
Las cuentas de usuario permiten que varias personas compartan un mismo equipo sin dificultad. Cada persona puede tener su propia cuenta de usuario con una configuración y preferencias únicas, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario también controlan los archivos y programas a los que se puede obtener acceso y los tipos de cambios que se pueden realizar en el equipo. Normalmente, se deben crear cuentas estándarConsultar definición para la mayoría de los usuarios de equipos.
Puesto que el equipo se encuentra en un dominio, puede crear cuentas de usuario locales, que ofrecen acceso al equipo pero no al dominio. Solo los administradores del sistemaConsultar definición pueden crear cuentas de usuario de dominio.
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complementoConsultar definición a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local, en Finalizar y, a continuación, en Aceptar.
Haga clic en la carpeta Usuarios.
Haga clic en Acción y, a continuación, haga clic en Usuario nuevo.
Escriba la información pertinente en el cuadro de diálogo y haga clic en Crear.
Cuando haya terminado de crear las cuentas de usuario, haga clic en Cerrar.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en Crear una nueva cuenta.
Escriba el nombre que desee darle a la cuenta de usuario, haga clic en el tipo de cuenta y haga clic en Crear cuenta.
__elbasuer__
Mi equipo está en un dominio
Puesto que el equipo se encuentra en un dominio, puede crear cuentas de usuario locales, que ofrecen acceso al equipo pero no al dominio. Solo los administradores del sistemaConsultar definición pueden crear cuentas de usuario de dominio.
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complementoConsultar definición a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local, en Finalizar y, a continuación, en Aceptar.
Haga clic en la carpeta Usuarios.
Haga clic en Acción y, a continuación, haga clic en Usuario nuevo.
Escriba la información pertinente en el cuadro de diálogo y haga clic en Crear.
Cuando haya terminado de crear las cuentas de usuario, haga clic en Cerrar.
Mi equipo está en un grupo de trabajo
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, haga clic en Panel de control, luego en Cuentas de usuario y protección infantil y, finalmente, haga clic en Cuentas de usuario.
Haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en Crear una nueva cuenta.
Escriba el nombre que desee darle a la cuenta de usuario, haga clic en el tipo de cuenta y haga clic en Crear cuenta.
¿Qué es una cuenta de invitado?
__elbasuer__
Una cuenta de invitado permite a los usuarios obtener acceso temporalmente al equipo. Quienes usen la cuenta de invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña.
Es necesario activar la cuenta de invitado antes de que pueda usarse. Para obtener instrucciones, vea Activar o desactivar la cuenta de invitado.
Soluciones a problemas comunes al iniciar sesión en Windows
__elbasuer__
A continuación encontrará soluciones a algunos problemas comunes del inicio de sesión en Windows.
Intenté iniciar sesión, pero aparece un mensaje que dice que el nombre de usuario o la contraseña son incorrectos.
Existen varias soluciones posibles a este problema:
Es posible que la tecla Bloq Mayús esté activada.
Las contraseñas de Windows distinguen mayúsculas de minúsculas, lo que significa que, cada vez que escribe la contraseña, debe usar las mayúsculas y minúsculas exactamente de la misma manera en que las usó cuando creó la contraseña. Si ha presionado accidentalmente la tecla Bloq Mayús, está escribiendo involuntariamente la contraseña con todas las letras mayúsculas. Compruebe que Bloq Mayús se encuentre desactivada y vuelva a escribir la contraseña.
Es posible que la contraseña sea errónea.
Si olvidó la contraseña, necesita restablecerla, ya sea con un disco para restablecer contraseña o una cuenta de administradorConsultar definición. Para obtener más información, vea Restablecer la contraseña de Windows.
Es posible que un administrador del equipo haya restablecido su contraseña.
Si el equipo se encuentra en una redConsultar definición, el administradorConsultar definición de la red tiene la capacidad de restablecer la contraseña. Si cree que éste puede ser el problema, consulte al administrador de la red. Si el equipo se encuentra en un grupo de trabajoConsultar definición, cualquiera que tenga una cuenta de administrador en el equipo puede cambiar la contraseña.
Es posible que esté intentando iniciar sesión en una cuenta de usuario equivocada.
Si tiene más de una cuenta de usuarioConsultar definición en el equipo, compruebe si está iniciando sesión en la cuenta de usuario que corresponde a la contraseña que está usando.
El equipo forma parte de un dominio y deseo iniciar sesión en una cuenta de usuario local, no en la cuenta de dominio.
Para iniciar sesión en una cuenta de usuario local en el equipo, tiene que saber el nombre del equipo y el nombre de usuario para la cuenta en la que desea iniciar sesión. Si no sabe el nombre del equipo, vea Averiguar el nombre del equipo. Para iniciar sesión en una cuenta de usuario local, siga estos pasos:
En la pantalla de bienvenida, haga clic en Cambiar de usuario.
Haga clic en Otro usuario.
En el campo del nombre de usuario, escriba el nombre del equipo, una barra diagonal inversa (\) y el nombre de usuario de la cuenta en la que desea iniciar sesión. Por ejemplo: nombre del equipo\nombre de usuario
Escriba su contraseña y presione Entrar.
No puedo usar el lector de huellas digitales para iniciar sesión en Windows.
Si ha actualizado a esta versión de Windows a partir de una versión anterior de Windows, el lector de huellas digitales debería seguir funcionando. Si el lector de huellas digitales no funciona, podría haber disponible una aplicación o un controlador actualizados para descargarlos a través del Centro de actividades o de Windows Update. Para obtener más información acerca del Centro de actividades, vea ¿Qué es el Centro de actividades? Para obtener más información acerca de Windows Update, vea Instalar actualizaciones de Windows. Si no encuentra un controlador con el Centro de actividades o la actualización de Windows, debería ponerse en contacto con el equipo o el fabricante del lector de huellas digitales para controladores compatibles con esta versión de Windows.
Cambiar el tipo de cuenta de un usuario
__elbasuer__
Cuando configure Windows, se le solicitará que cree una cuenta de usuario. Esta cuenta es una cuenta de administradorConsultar definición que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, es recomendable que cree una cuenta estándarConsultar definición y que la use para su trabajo diario. Si crea nuevas cuentas de usuario, también podrá convertirlas en cuentas estándar. El uso de cuentas estándar protegerá aún más el equipo.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Propiedades.
En la ficha Pertenencia a grupos, haga clic en el grupo donde desee que esté la cuenta, haga clic en Aceptar y de nuevo en Aceptar.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
Haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en la cuenta que desee cambiar y, después, haga clic en Cambiar el tipo de cuenta.
Seleccione el tipo de cuenta que desee y haga clic en Cambiar el tipo de cuenta.
__elbasuer__
Mi equipo está en un dominio
Abra Cuentas de usuario; para ello, haga clic sucesivamente en el botón InicioImagen del botón Inicio, en Panel de control, en Cuentas de usuario, en Cuentas de usuario y, finalmente, en Administrar cuentas de usuario. __elbasuer__
En la ficha Usuarios, en Usuarios de este equipo, haga clic en el nombre de la cuenta de usuario y, a continuación, en Propiedades.
En la ficha Pertenencia a grupos, haga clic en el grupo donde desee que esté la cuenta, haga clic en Aceptar y de nuevo en Aceptar.
Mi equipo está en un grupo de trabajo
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario y seguridad familiar, haga clic en Cuentas de usuario y, finalmente, haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en la cuenta que desee cambiar y, después, haga clic en Cambiar el tipo de cuenta.
Seleccione el tipo de cuenta que desee y haga clic en Cambiar el tipo de cuenta.
Nota
Windows requiere que haya por lo menos una cuenta de administrador en un equipo. Si sólo tiene una cuenta en el equipo, no puede cambiarla por una cuenta estándar.
Reparar un perfil de usuario dañado
__elbasuer__
El perfil de usuario es una colección de opciones de configuración que hacen que el equipo tenga el aspecto y el funcionamiento que el usuario desee. Contiene la configuración para fondos de escritorio, protectores de pantalla, preferencias de puntero, configuración de sonido y otras características. Los perfiles de usuario permiten que se usen sus preferencias personales siempre que inicie sesión en Windows. Si ha intentado iniciar sesión en Windows y ha recibido un mensaje de error que indica que el perfil de usuario puede estar dañado, puede intentar repararlo. Tendrá que crear un nuevo perfil y, a continuación, copiar los archivos del perfil anterior en el nuevo.
Para crear un nuevo perfil de usuario
Para crear un nuevo perfil, primero debe crear una nueva cuenta de usuario. Cuando se crea una cuenta, también se crea un perfil.
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic aquí para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complementoConsultar definición a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local, en Finalizar y, a continuación, en Aceptar.
Haga clic en la carpeta Usuarios.
Haga clic en Acción y, a continuación, en Usuario nuevo.
Escriba la información pertinente en el cuadro de diálogo y haga clic en Crear.
Cuando haya terminado de crear las cuentas de usuario, haga clic en Cerrar.
Para crear un nuevo perfil de usuario
Para crear un nuevo perfil, primero debe crear una nueva cuenta de usuario. Cuando se crea una cuenta, también se crea un perfil.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en Crear una nueva cuenta.
Escriba el nombre que desee darle a la cuenta de usuario, haga clic en el tipo de cuenta y haga clic en Crear cuenta.
Para crear un nuevo perfil de usuario
Para crear un nuevo perfil de usuario, primero debe crear una nueva cuenta de usuario. Cuando se crea una cuenta, también se crea un perfil.
__elbasuer__
Mi equipo está en un dominio
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic aquí para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no ve Usuarios y grupos locales, probablemente se deba a que no se ha agregado ese complementoConsultar definición a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local, en Finalizar y, a continuación, en Aceptar.
Haga clic en la carpeta Usuarios.
Haga clic en Acción y, a continuación, en Usuario nuevo.
Escriba la información pertinente en el cuadro de diálogo y haga clic en Crear.
Cuando haya terminado de crear las cuentas de usuario, haga clic en Cerrar.
Mi equipo está en un grupo de trabajo
Abra Cuentas de usuario haciendo clic en el botón InicioImagen del botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario y seguridad familiar y, finalmente, haga clic en Cuentas de usuario.
Haga clic en Administrar otra cuenta. __elbasuer__
Haga clic en Crear una nueva cuenta.
Escriba el nombre que desee darle a la cuenta de usuario, haga clic en el tipo de cuenta y haga clic en Crear cuenta.
Para copiar los archivos en el nuevo perfil de usuario
Después de crear el perfil, puede copiar los archivos desde el perfil existente. Para poder completar estos pasos, debe tener al menos tres cuentas de usuario en el equipo, incluida la nueva cuenta recién creada.
Inicie sesión como un usuario que no sea el nuevo usuario recién creado ni el usuario desde donde desea copiar los archivos.
Haga clic para abrir la biblioteca Documentos.
knownfolder:{7b0db17d-9cd2-4a93-9733-46cc89022e7c}
Haga clic para abrir la biblioteca Documentos
__elbasuer__
Haga clic en el menú Herramientas y después en Opciones de carpeta.
Si no ve el menú Herramientas, presione Alt.
Haga clic en la ficha Ver y después en Mostrar archivos, carpetas y unidades ocultos.
Desactive la casilla Ocultar archivos protegidos del sistema operativo, haga clic en Sí para confirmar y, a continuación, haga clic en Aceptar.
Localice la carpeta C:\Usuarios\nombreDeUsuario_antiguo, donde C es la unidad donde está instalado Windows y nombreDeUsuario_antiguo es el nombre del perfil desde el que desea copiar los archivos.
Seleccione todos los archivos y carpetas de esta carpeta, a excepción de los siguientes archivos:
Ntuser.dat
Ntuser.dat.log
Ntuser.ini
Haga clic en el menú Edición y, después, en Copiar.
Si no ve el menú Edición, presione Alt.
Localice la carpeta C:\Usuarios\nombreDeUsuario_nuevo, donde C es la unidad donde está instaladoWindows y nombreDeUsuario_nuevo es el nombre del nuevo perfil de usuario creado.
Haga clic en el menú Edición y, después, en Pegar.
Si no ve el menú Edición, presione Alt.
Cierre sesión y, a continuación, vuelva a iniciar sesión como el nuevo usuario.
Si tiene mensajes de correo electrónico de un programa de correo electrónico, deberá importar los mensajes y las direcciones de correo electrónico en el nuevo perfil de usuario antes de eliminar el perfil antiguo. Si todo funciona correctamente, podrá eliminar el perfil antiguo.
Si los pasos anteriores no solucionan el problema, deberá ponerse en contacto con el servicio de soporte al cliente para recibir asistencia. Para obtener información adicional acerca de las opciones de soporte al cliente que se aplican a este equipo, haga clic en el botón InicioImagen del botón Inicio, haga clic en Ayuda y soporte técnico y, a continuación, haga clic en el vínculo Más opciones de soporte técnico que aparece en la parte inferior de la ventana Ayuda.
¿Cuál es la configuración del Control de cuentas de usuario?
__elbasuer__
El Control de cuentas de usuario (UAC) le notifica antes de realizar cambios al equipo que requieren permiso de nivel de administradorConsultar definición. La configuración de UAC predeterminada le notifica cada vez que los programas tratan de hacer cambios en el equipo, pero se puede controlar la frecuencia con la que se reciben las notificaciones de UAC mediante cambios de la configuración.
En la tabla siguiente se ofrece una descripción de la configuración de UAC y el posible impacto de cada configuración a la seguridad del equipo.
Tabla con descripciones de la configuración de UAC
Opción
Descripción
Impacto de seguridad
Notificarme siempre
Se le notificará antes de que los programas realicen cambios al equipo o a la configuración de Windows que requieran los permisos de un administrador.
Cuando se le notifique, el escritorio aparecerá atenuado y deberá aprobar o denegar la solicitud en el cuadro de diálogo de UAC antes de poder cualquier realizar cualquier acción en el equipo. La atenuación del escritorio se denomina escritorio seguro porque no se pueden ejecutar otros programas mientras esté atenuado.
Ésta es la configuración más segura.
Cuando se le notifique, debería leer detenidamente el contenido de todos los diálogos antes de permitir que se realicen cambios en el equipo.
Notificarme sólo cuando un programa intente realizar cambios en el equipo
Se le notificará antes de que los programas realicen cambios al equipo que requieran los permisos de un administrador.
Se le notificará si trata de realizar cambios en la configuración de Windows que requieran los permisos de un administrador.
Se le notificará si un programa que se encuentra fuera de Windows trata de realizar cambios en una configuración de Windows.
Por lo general es seguro permitir que se realicen cambios en la configuración Windows sin que se le notifique. Sin embargo, determinados programas incluidos con Windows pueden recibir comandos o datos. El software malintencionado se aprovecha de esta situación y usa estos programas para instalar archivos o cambiar la configuración del equipo. Deberá tener siempre cuidado a la hora de permitir qué programas se pueden ejecutar en el equipo.
Notificarme sólo cuando un programa intente realizar cambios en el equipo (no atenuar el escritorio)
Se le notificará antes de que los programas realicen cambios al equipo que requieran los permisos de un administrador.
Se le notificará si trata de realizar cambios en la configuración de Windows que requieran los permisos de un administrador.
Se le notificará si un programa que se encuentra fuera de Windows trata de realizar cambios en una configuración de Windows.
La configuración es la misma que "Notificarme sólo cuando un programa intente realizar cambios en el equipo" pero no se le notifica en el escritorio seguro.
Debido a que el cuadro de diálogo de UAC no se encuentra en el escritorio seguro con esta configuración, es posible que otros programas puedan interferir con el aspecto visual del diálogo. Esto supone un pequeño riesgo para la seguridad si ya tiene un programa malintencionado ejecutándose en el equipo.
No notificarme nunca
No se le notificará antes de realizar cambios en el equipo. Si ha iniciado sesión como administrador, los programas pueden realizar cambios en el equipo sin que usted sepa nada.
Si ha iniciado sesión como usuario estándar, se denegarán los cambios que requieran los permisos de un administrador.
Si selecciona esta configuración, tendrá que reiniciar el equipo para completar el proceso de desactivación de UAC. Una vez que UAC está desactivado, los usuarios que inicien sesión como administrador tendrán siempre los permisos de un administrador.
Ésta es la configuración menos segura. Cuando establece UAC para que no notifique nunca, expone el equipo a riesgos potenciales en su seguridad.
Si establece UAC para que no notifique nunca, deberá tener cuidado con qué programas ejecuta, porque tendrán el mismo acceso al equipo que el que usted tiene, incluyendo la lectura y la realización de cambios en áreas del sistema protegidas, los datos personales, archivos guardados y cualquier dato almacenado en el equipo. Los programas también podrán comunicar y transferir información entre cualquier elemento con el que se conecte el equipo, incluido Internet.
Haga clic para abrir la configuración del Control de cuentas de usuario.
%25systemroot%25\system32\UserAccountControlSettings.exe
Haga clic para abrir la configuración de cuentas de usuario en el Panel de control
__elbasuer__
¿Qué es una contraseña?
__elbasuer__
Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. En Windows, una contraseña puede incluir letras, números, símbolos y espacios. Las contraseñas de Windows también distinguen mayúsculas de minúsculas. Para contribuir a mantener el equipo seguro, siempre deberá crear una contraseña segura. Para obtener más información, vea el tema acerca de las sugerencias para crear contraseñas y frases de contraseña seguras.
Para ayudar a mantener protegida la información en el equipo, no debe comunicar su contraseña a nadie, ni anotarla en un lugar donde otros puedan verla. Para obtener instrucciones acerca de cómo agregar una contraseña a la cuenta de usuario, vea Proteger el equipo con una contraseña.
¿Cuál es el grado de seguridad de los datos en un dispositivo de almacenamiento mejorado?
__elbasuer__
Un dispositivo de almacenamiento mejorado es una unidad flash o una unidad de disco duro USB que se puede bloquear mediante una contraseña o un certificado (si se usa en un lugar de trabajo). La contraseña o el certificado controlan el acceso a los datos que contiene el dispositivo. Si el dispositivo está protegido con una contraseña, la seguridad de los datos depende en gran medida de lo segura que ésta sea. Es importante usar una contraseña seguraConsultar definición para ayudar a mantener el acceso seguro a los datos. Para obtener información acerca de las contraseñas seguras, vea el tema de sugerencias para crear contraseñas y frases de contraseña seguras.
Nota
Una vez que alguien tiene acceso al dispositivo, tiene acceso a los datos debido a que los datos del dispositivo no están cifrados. Algunos fabricantes de dispositivos podrían ofrecer cifrado en dispositivos de Almacenamiento mejorado. Compruebe la documentación o la caja del dispositivo para ver si éste incluye cifrado.
Para obtener seguridad adicional, puede cifrar la unidad con el Cifrado de unidad BitLocker. Para obtener información acerca de BitLocker, vea Proteger archivos con el Cifrado de unidad BitLocker.
¿Qué es una cuenta de administrador?
__elbasuer__
Una cuenta de administrador es una cuenta de usuarioConsultar definición que le permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, y obtener acceso a todos los archivos en un equipo. Los administradores también pueden realizar cambios en otras cuentas de usuario.
Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, se recomienda que use una cuenta de usuario estándarConsultar definición para el trabajo diario. Es más seguro usar una cuenta de usuario estándar en lugar de una cuenta de administrador porque puede evitar que se realicen cambios que afecten a todos los usuarios del equipo.
Lo que se debe saber antes de aplicar permisos a un archivo o carpeta
__elbasuer__
Este documento contiene respuestas a algunas preguntas comunes sobre la aplicación de permisos a un archivo o carpeta.
¿Tengo que aplicar permisos para evitar que otras personas obtengan acceso a mis archivos?
No. Su cuenta de usuarioConsultar definición evita que cualquiera que tenga una cuenta estándarConsultar definición en el equipo pueda ver sus archivos. Sin embargo, no impide que quienes usen una cuenta de administradorConsultar definición en el equipo puedan ver sus archivos. Si existen otras cuentas de administrador en el equipo, en lugar de usar permisos, puede proteger sus archivos cifrándolos con el Sistema de cifrado de archivos (EFS). Para obtener más información, vea ¿Qué es el Sistema de cifrado de archivos (EFS)?. Si crea una cuenta de usuario para otro usuario en el equipo, asegúrese de crear en este caso una cuenta estándar, en lugar de una cuenta de administrador.
¿Existe algún riesgo al aplicar permisos a un archivo o carpeta?
Sí. Windows aplica permisos automáticamente a los archivos o las carpetas de acuerdo con la configuración de su cuenta de usuario y, de ser aplicable, el grupo de seguridadConsultar definición en el que se encuentra su cuenta de usuario. Si aplica permisos manualmente a un archivo o una carpeta, éstos pueden entrar en conflicto con los permisos existentes y producir resultados no deseados. La aplicación manual de permisos va destinada únicamente a usuarios avanzados. Si alguien intenta obtener acceso a un archivo o carpeta compartidos y recibe errores de acceso denegado, es posible que un usuario avanzado desee cambiar manualmente los permisos del archivo o la carpeta.
¿Tengo que aplicar permisos para compartir mis archivos con otros usuarios en mi equipo?
No. Las mejores maneras de compartir archivos son compartir desde una carpeta individual, mover archivos a la carpeta Acceso público o usar el asistente para compartir. Según con quién desee compartir el archivo o la carpeta, es posible que pueda aplicar permisos a algunos de sus archivos. Para obtener más información acerca del uso compartido de archivos, vea Compartir archivos con alguien.
En la siguiente tabla se muestran los niveles de permisos normalmente disponibles para archivos y carpetas.
Tabla donde se describen los niveles de permisos de archivos y carpetas
Nivel de permiso
Descripción
Control total
Los usuarios pueden ver el contenido de un archivo o carpeta, cambiar los archivos y carpetas existentes, crear nuevos archivos y carpetas, y ejecutar programas en la carpeta.
Modificar
Los usuarios pueden cambiar los archivos y las carpetas existentes, pero no pueden crear archivos ni carpetas nuevos.
Leer y ejecutar
Los usuarios pueden ver el contenido de los archivos y carpetas existentes y pueden ejecutar programas en la carpeta.
Leer
Los usuarios pueden ver el contenido de una carpeta y abrir archivos y carpetas.
Escribir
Los usuarios pueden crear nuevos archivos y carpetas y realizar cambios en los archivos y carpetas existentes.
Para aplicar permisos a un archivo o carpeta
Si necesita aplicar permisos manualmente a un archivo o una carpeta, siga los pasos que se indican a continuación. La aplicación manual de permisos es algo que solo deben hacer los usuarios avanzados; en otras manos, podrían producirse resultados no deseados.
Haga clic con el botón secundario en el archivo o carpeta y, a continuación, haga clic en Propiedades.
Haga clic en la ficha Seguridad y después en Editar.
Realice una de las acciones siguientes:
Para establecer permisos para un usuario que no aparezca en la lista Nombres de grupos o usuarios, haga clic en Agregar, escriba el nombre del usuario o grupo, haga clic en Aceptar, seleccione los permisos y, a continuación, haga clic en Aceptar.
Para cambiar o quitar permisos de un grupo o usuario existentes, haga clic en el nombre del grupo o usuario, seleccione los permisos y, a continuación, haga clic en Aceptar.
Spyware: preguntas más frecuentes
__elbasuer__
Este documento contiene respuestas a algunas preguntas comunes sobre spywareConsulte la definición.
¿Qué es el spyware?
El spyware es software que se puede instalar por sí solo o ejecutarse en el equipo sin notificárselo convenientemente, sin solicitar su consentimiento o fuera de su control. Es posible que no se muestren síntomas después de que el spyware infecte el equipo, pero muchos tipos de spyware o programas no deseados pueden afectar al rendimiento del equipo. Por ejemplo, el spyware puede controlar los hábitos de exploración en Internet, recopilar información personal (como información de identificación personal u otra información confidencial), cambiar la configuración del equipo o ralentizar su funcionamiento.
¿Cómo se puede saber si hay instalado spyware o software no deseado en el equipo?
Es probable que tenga instalado algún tipo de aplicación de spyware si:
Se advierten nuevas barras de herramientasConsulte la definición, vínculos o favoritosConsulte la definición que el usuario no agregó intencionalmente al explorador webConsulte la definición.
Cambia la página principal predeterminada, el puntero del mouse o el programa de búsqueda.
Al escribir la dirección de un sitio web específico (por ejemplo, un motor de búsqueda) se le conduce a otro sitio sin ningún tipo de aviso.
Aparecen anuncios emergentes aunque no esté conectado Internet.
De repente, el rendimiento de su equipo es más lento de lo normal.
Puede haber spyware en su equipo aunque no vea ningún síntoma. Este tipo de software puede recopilar su información personal y de su equipo sin su conocimiento o consentimiento. Puede ejecutar Windows Defender cada vez que utilice el equipo para detectar y quitar este tipo de software.
¿De dónde proceden el spyware y el software no deseado?
El software no deseado se puede instalar desde páginas web, programas descargados o un programa instalado desde un CD, DVD, disco duroConsulte la definición externo u otro medio extraíbleConsulte la definición. El spyware suele instalarse a través de software gratuito como, por ejemplo, software de uso compartido de archivos, protectores de pantalla o barras de herramientas de búsqueda.
¿Los programas de spyware pueden instalarse sin avisar?
Sí, algunas aplicaciones de spyware se instalan desde sitios web mediante un programa o script incrustado en una página web. Existe software no deseado que no puede instalarse solo, sino que necesita que el usuario haga clic en ventanas emergentes de Internet o descargue software gratuito que contiene spyware. No obstante, si mantiene Windows actualizado y no reduce la configuración de seguridad, minimizará las posibilidades de sufrir una infección de spyware.
¿Cómo se puede impedir que el spyware infecte el equipo?
Ejecute un software de eliminación de spyware actualizado.
Windows Defender, que se suministra con esta versión de Windows, ayuda a evitar que se instale o ejecute en su equipo spyware y otro software o adware potencialmente no deseado. Puede detectar y quitar automáticamente el spyware que se haya instalado en el equipo.
Mantenga su equipo actualizado.
Microsoft publica periódicamente actualizaciones de seguridad para impedir que se instale spyware sin su conocimiento. La mayoría de los programas antivirus nuevos ofrecen protección contra spyware, pero también deben mantenerse actualizados. Le recomendamos que active Windows Update y que actualice con regularidad los programas antivirus y de protección de spyware.
Para obtener más información, vea Obtener actualizaciones de seguridad para Windows y Uso de Windows Defender.
Revise el contrato de licencia antes de instalar cualquier software. Cuando visite sitios web, no acepte cualquier descarga automática que el sitio le ofrezca. Si descarga software libre, como programas de uso compartido de archivos o protectores de pantalla, lea detenidamente el contrato de licencia. Busque cláusulas en las que se indique que debe aceptar la publicidad y los elementos emergentes de la compañía o que el software enviará cierta información al fabricante de software. Para obtener más información, vaya al sitio web de Windows Defender (puede estar en inglés)Vaya a www.microsoft.com y busque "Windows Defender".
¿Cómo se quitan el spyware y otro software no deseado?
La mejor forma de eliminar el spyware es usar un producto anti spyware actualizado que controle el software que intente instalarse en el equipo, y que busque y quite software potencialmente no deseado que pueda haberse instalado. Para obtener más información acerca de cómo quitar spyware y otro software no deseado, vea Uso de Windows Defender y Quitar spyware del equipo.
Certificados: preguntas más frecuentes
__elbasuer__
A continuación, encontrará respuestas a algunas preguntas habituales acerca de los certificados.
¿Para qué se utilizan los certificados?
Los certificados se usan principalmente para comprobar la identidad de una persona o un dispositivoConsultar definición, autenticarConsultar definición un servicio o cifrarConsultar definición archivos. Normalmente no es necesario hacer nada con los certificados. Sin embargo, es posible que aparezca un mensaje que indique que un certificado expiró o no es válido. En estos casos, debe seguir las instrucciones del mensaje. Para obtener más información, vea Solicitar o renovar un certificado.
¿Por qué necesito un certificado?
Los certificados normalmente se proporcionan automáticamente. Por ejemplo, se necesita un certificado para usar un sitio web seguro para una transacción, como comprar algo o realizar transacciones bancarias en línea. También necesita un certificado si desea cifrar un archivo con el sistema de cifrado de archivos (EFS). En ambos casos, el certificado se proporciona automáticamente. Si desea un certificado para uso personal, como la protección de correo electrónico con una firma digitalConsultar definición, es posible que necesite obtener el certificado usted mismo.
¿Cómo consigo un certificado que no se proporciona automáticamente?
Debe ponerse en contacto con una entidad de certificación y solicitar un certificado. Las entidades de certificación son las organizaciones que emiten los certificados. Establecen y comprueban la autenticidad de las claves públicasConsultar definición de personas u otras entidades de certificación y comprueban la identidad de una persona u organización que pide un certificado. Por ejemplo, si desea proteger el correo electrónico con una firma digitalConsultar definición, es posible que necesite un certificado personal. Las entidades de certificación, como VeriSign o Thawte, proporcionan certificados personales. Para obtener más información, vea Solicitar o renovar un certificado.
¿Qué son los certificados que no son de confianza?
Un certificado que no es de confianza es un certificado que ha revocado una entidad de certificación o un certificado que por otros motivos se ha colocado en la carpeta de Certificados en los que no se confía del equipo. Si una entidad de certificación detecta que la información de certificación proporcionada por alguien para obtener un certificado es falsa, el certificado se revoca. Cuando se revoca un certificado, se traslada a la carpeta Certificados en los que no se confía y ya no puede usarse.
¿Cómo se pueden ver los certificados?
__elbasuer__
Puede ver los certificados del equipo abriendo el Administrador de certificados.
Haga clic para abrir el Administrador de certificados.
%25systemroot%25\system32\mmc.exe certmgr.msc
Haga clic para abrir el Administrador de certificados
__elbasuer__
__elbasuer__
¿Cuáles son las clases diferentes de certificados?
A continuación se enumeran algunos de los tipos de certificados más comunes y se indica su uso:
Tabla donde se describen los tipos de certificados y su uso
Tipo de certificado
Para qué se utiliza
EFS
Cifrado y descifrado de documentos.
Autenticación del servidor
Verificación de la identidad de un servidorConsultar definición para los equipos conectados a él.
Autenticación del cliente
Verificación de la identidad de un equipo para un servidor conectado a él.
Correo seguro
Cifrado y firma digital del correo electrónico.
Firma de código
Verificación del fabricante de un programa. Por ejemplo, si descarga un programa ActiveXConsultar definición, su firma digitalConsultar definición verifica que sea fabricado por la organización mencionada como fabricante.
Recuperación de archivos
Recupera archivos cifrados si el certificado EFS se elimina o daña por accidente.
Proteger archivos con el Cifrado de unidad BitLocker
__elbasuer__
Puede usar el Cifrado de unidad BitLocker para proteger los archivos almacenados en la unidad en la que está instalado Windows (unidad del sistema operativo) y en unidades de datos fijas (por ejemplo, unidades de disco duro internas). Puede usar BitLocker To Go para proteger todos los archivos almacenados en unidades de datos extraíbles (por ejemplo, unidades de disco duro externas o unidades flash USB).
A diferencia del Sistema de cifrado de archivos (EFS), que permite cifrarConsultar definición archivos individuales, BitLocker cifra toda la unidad. Puede iniciar sesión y trabajar normalmente con los archivos, y BitLocker puede evitar que los hackers obtengan acceso a los archivos del sistema que necesitan para averiguar su contraseñaConsultar definición y puede evitar además que obtengan acceso a la unidad al quitarla de su equipo e instalarla en otro equipo.
Al agregar archivos nuevos a una unidad cifrada con BitLocker, éste los cifra de forma automática. Los archivos solamente permanecerán cifrados si se almacenan en la unidad cifrada. Los archivos que se copien en otra unidad u otro equipo quedarán descifrados. Si comparte archivos con otros usuarios, por ejemplo, a través de una red, los archivos estarán cifrados mientras estén almacenados en la unidad cifrada, pero los usuarios autorizados podrán obtener acceso a ellos normalmente.
Si se cifra la unidad del sistema operativo, BitLocker comprueba el equipo durante el inicio para ver si hay algún problema que pueda suponer un riesgo para la seguridad (por ejemplo, un cambio en el BIOSConsultar definición o cambios en los archivos de inicio). Si se detecta un posible riesgo de seguridad, BitLocker bloquea la unidad del sistema operativo y solicita una clave de recuperación de BitLocker especial para desbloquearla. Asegúrese de crear esta clave de recuperación la primera vez que active BitLocker; de lo contrario, podría perder el acceso a los archivos de forma permanente. Si el equipo tiene el chip del Módulo de plataforma segura (TPM), BitLocker lo usa para sellar las claves usadas para desbloquear la unidad del sistema operativo cifrada. Al iniciar el equipo, BitLocker solicita al TPM las claves de la unidad y la desbloquea.
Si cifra unidades de datos (fijas o extraíbles), puede desbloquear la unidad cifrada con una contraseña o una tarjeta inteligente, o configurar la unidad para que se desbloquee automáticamente al iniciar sesión en el equipo.
Para desactivar BitLocker, puede suspenderlo temporalmente mediante su suspensión o permanentemente mediante el descifrado de la unidad.
Nota
La capacidad de cifrar unidades mediante Cifrado de unidad BitLocker no está disponible en todas las ediciones de Windows.
Para activar BitLocker
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir BitLocker en el Panel de control
__elbasuer__
Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación de BitLocker. Siga las instrucciones del asistente. __elbasuer__
Para desactivar o suspender temporalmente BitLocker
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir BitLocker en el Panel de control
__elbasuer__
Realice una de estas acciones:
Para suspender BitLocker temporalmente, haga clic en Suspender protección y, a continuación, haga clic en Sí.
Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar BitLocker y, a continuación, haga clic en Descifrar unidad.
¿Puedo proteger los archivos y carpetas con una contraseña?
__elbasuer__
No, no se puede usar una contraseñaConsultar definición para proteger los archivos y carpetas en Windows. Sin embargo, algunos programas que se ejecutan en Windows le permiten proteger archivos individuales con una contraseña. Para obtener más información, consulte la Ayuda del programa que está usando.
Hay otras maneras de proteger archivos y carpetas en Windows. Puede cifrarConsultar definición los archivos mediante el Sistema de cifrado de archivos (EFS), especificar manualmente quién puede obtener acceso a las carpetas o archivos mediante la creación de permisos, o bien ocultarlos. Seleccione el método según el grado de protección que deben tener las carpetas o archivos. El cifrado es el método más seguro, mientras que ocultar las carpetas es el menos seguro.
Para obtener más información acerca de EFS, vea el tema sobre el Sistema de cifrado de archivos (EFS). Para obtener más información acerca de los permisos, vea ¿Qué son los permisos?
Cuentas de usuario: preguntas más frecuentes
__elbasuer__
A continuación, encontrará respuestas a algunas preguntas habituales acerca de las cuentas de usuario.
¿Qué es una cuenta de usuario?
Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario le permiten compartir un equipo con varias personas, y mantener sus propios archivos y configuraciones. Cada persona obtiene acceso a su cuenta de usuario con un nombre de usuario y una contraseñaConsultar definición.
Hay tres tipos de cuentas. Cada tipo de cuenta proporciona al usuario un nivel diferente de control sobre el equipo:
Las cuentas estándar se usan para tareas habituales.
La cuenta de administrador proporciona el máximo control sobre un equipo y solo se debe usar cuando sea necesario.
Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
¿Necesito una cuenta de usuario para poder usar Windows?
Sí. Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, se recomienda que use una cuenta de usuario estándar para el trabajo diario. La pantalla de inicio de sesiónConsultar definición, donde se inicia sesión en Windows, muestra las cuentas que existen en el equipo e identifica el tipo de cuenta para saber si está usando una cuenta de administrador o estándar. Para obtener más información sobre los motivos por los que se aconseja usar una cuenta de usuario estándar, vea ¿Por qué es aconsejable usar una cuenta de usuario estándar en lugar de una cuenta de administrador?
¿Necesito una contraseña para mi cuenta?
No. Sin embargo, se recomienda el uso de una contraseña seguraConsultar definición. El uso de una contraseña es una de las medidas más importantes que se pueden tomar para mantener el equipo protegido. Cuando el equipo está protegido con una contraseña, sólo alguien que la conozca puede iniciar sesión en él.
¿Cómo puedo cambiar a una cuenta de usuario diferente?
Si tiene más de una cuenta de usuario en su equipo, puede cambiar a otra cuenta de usuario sin necesidad de cerrar la sesión o los programas. Esta característica se denomina Cambio rápido de usuario. Para cambiar a una cuenta de usuario diferente, siga estos pasos.
Haga clic en el botón InicioImagen del botón Inicio, apunte a la flecha que aparece junto al botón ApagarImagen del botón Apagar y haga clic en Cambiar de usuario.
Nota
Cambio rápido de usuario no está disponible en Windows 7 Starter.
¿Puedo cambiar a una cuenta de un tipo diferente?
Sí. Si es administrador, puede cambiar el tipo de cuenta de usuario. Se recomienda que la mayoría de usuarios tengan cuentas estándar. Para obtener más información, vea Cambiar el tipo de cuenta de un usuario.
¿Qué es la pantalla de inicio de sesión?
__elbasuer__
La pantalla de inicio de sesión es la pantalla que se usa para iniciar sesión en Windows. Muestra todas las cuentas del equipo. Puede hacer clic en el nombre de usuario en lugar de escribirlo y puede alternar fácilmente de una cuenta a otra con Cambio rápido de usuarioConsultar definición.
Pantalla de inicio de sesión
Imagen de la pantalla de inicio de sesión
En Windows XP, la pantalla de inicio de sesión se podía activar o desactivar. En esta versión de Windows, la pantalla de inicio de sesión no se puede desactivar. El Cambio rápido de usuario está activado de manera predeterminadaConsultar definición.
Nota
La función Cambio rápido de usuario no está disponible en Windows 7 Starter.
¿Qué es el Administrador de credenciales?
__elbasuer__
El Administrador de credenciales permite almacenar credencialesConsultar definición, como nombres de usuarios y contraseñas que usa para iniciar sesión en sitios web o en otros equipos de una red. Mediante el almacenamiento de credenciales, Windows le permite iniciar sesión automáticamente en sitios web o en otros equipos. Las credenciales se guardan en carpetas especiales del equipo llamadas almacenes. Windows y determinados programas (como los exploradores web) pueden proporcionar con seguridad las credenciales de los almacenes a otros equipos y sitios web. Para obtener información acerca de cómo guardar credenciales en un almacén, vea el tema sobre el almacenamiento de contraseñas, certificados y otras credenciales para inicio de sesión automático.
¿Qué es el Estándar de cifrado avanzado (AES)?
__elbasuer__
El Estándar de cifrado avanzado (AES) es una forma de cifradoConsultar definición adoptado por el gobierno de Estados Unidos en 2001. AES proporciona un cifrado más seguro que su predecesor, el Estándar de cifrado de datos (DES). Esta versión de Windows usa AES.
Cuándo confiar en un editor de software
__elbasuer__
Un editor de software es una persona o empresa que crea o publica software. El editor puede ser el sitio web desde el que se descarga un archivo o un distribuidor de software. Antes de confiar en un editor de software, es conveniente que se plantee las siguientes preguntas.
¿El software proviene de una fuente de confianza?
Seleccione software de un editor de confianza, como una empresa o un sitio web ampliamente reconocidos. Se recomienda seleccionar empresas o sitios web con los que se haya tenido una experiencia previa satisfactoria o que hayan sido recomendados por una persona de confianza.
¿Realmente necesita el software y sabe para qué sirve?
Algunos sitios web intentan que descargue software que no necesita. Estudie el software y descubra por qué el sitio web le pide que lo descargue.
¿El software tiene una firma digital?
Si es así, compruebe la firma digitalConsulte la definición para asegurarse de que sea válida, de que el editor del software sea el esperado y de que el archivo no haya sido alterado. Puede ver la firma digital haciendo clic en el vínculo del editor que se muestra al descargar el archivo.
Una firma digital puede mostrarle:
Si el software tiene un certificadoConsulte la definición en vigor. Asegúrese de que el certificado no haya expirado ni haya sido revocado, lo que podría indicar un problema con la empresa o el software.
La identidad del editor de software.
Si el programa ha sido alterado (posiblemente por un virusConsulte la definición). Si el programa ha sido modificado, la firma digital no será válida.
Grupos de usuarios en Windows
__elbasuer__
Un grupo de usuarios es una colección de cuentas de usuarioConsultar definición que tienen en común los mismos derechosConsultar definición de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.
Una cuenta de usuario puede ser miembro de más de un grupoConsultar definición. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándarConsultar definición). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar.
Para crear un grupo de usuarios
Estos pasos no se pueden completar en Windows 7 Starter, Windows 7 Home Basic ni Windows 7 Home Premium.
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic aquí para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no ve Usuarios y grupos locales, probablemente se deba a que ese complementoConsultar definición no se ha agregado a Microsoft Management Console. Para instalarlo, siga estos pasos:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local y, después, en Finalizar.
Haga clic en Aceptar.
Haga doble clic en la carpeta Grupos.
Haga clic en Acción y, a continuación, haga clic en Grupo nuevo.
Escriba un nombre de grupo y una descripción.
Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.
Haga clic en Crear.
Para obtener información sobre cómo agregar una cuenta de usuario a un grupo, vea Agregar una cuenta de usuario a un grupo.
Importar o exportar certificados y claves privadas
__elbasuer__
__elbasuer__
Puede importar un certificadoConsultar definición para usarlo en el equipo, o bien puede exportar un certificado para usarlo en otro equipo.
Para importar un certificado y una clave privada
Si transfiere un certificado de un equipo a otro o si alguien le envía un certificado, el certificado y la clave privada se deben importar antes de poder usarse. El proceso de importación del certificado lo coloca en la carpeta de certificados correspondiente.
Haga clic para abrir el Administrador de certificados.
%25systemroot%25\system32\mmc.exe certmgr.msc
Haga clic para abrir el Administrador de certificados.
__elbasuer__
__elbasuer__
Haga clic en la carpeta a la que desea importar el certificado, haga clic en el menú Acción, apunte a Todas las tareas y, a continuación, haga clic en Importar.
Haga clic en Siguiente y siga las instrucciones que se indican.
Nota
Si hace clic en Examinar para buscar un certificado al usar el Asistente para importación de certificados, tenga en cuenta que el cuadro de diálogo Abrir sólo muestra los certificados X.509 de forma predeterminada. Si quiere importar otro tipo de certificado, debe seleccionar el tipo de certificado que desea importar en el cuadro de diálogo Abrir.
Para exportar un certificado y una clave privada
Si desea crear una copia de seguridad del certificado o usarlo en otro equipo, en primer lugar debe exportar el certificado y la clave privada. Al exportar el certificado, se coloca en un archivo que posteriormente se puede transferir a otro equipo o se puede colocar en un lugar seguro. Se recomienda que exporte los certificados a un medio extraíbleConsultar definición, como un disquete o una unidad flash USBConsultar definición.
Haga clic para abrir el Administrador de certificados.
%25systemroot%25\system32\mmc.exe certmgr.msc
Haga clic para abrir el Administrador de certificados
__elbasuer__
__elbasuer__
Haga clic con el botón secundario en el certificado que desea exportar, apunte a Todas las tareas y, a continuación, haga clic en Exportar.
En el Asistente para exportación de certificados, haga clic en Siguiente.
Si va a usar este certificado en otro equipo, haga clic en Exportar la clave privada. En caso contrario, haga clic en No exportar la clave privada y haga clic en Siguiente. (Esta opción sólo aparecerá si la clave privadaConsultar definición está marcada como exportable y tiene acceso a ella).
Seleccione el formato que desea usar y, a continuación, haga clic en Siguiente.
Nota
El formato seleccionado depende del uso que se le quiera dar al certificado. Para un certificado con una clave privada, use el formato Personal Information Exchange. Si desea trasladar varios certificados de un archivo de un equipo a otro, use el Estándar de sintaxis de cifrado de mensajes. Si necesita usar un certificado en más de un sistema operativoConsultar definición, use el formato DER binario codificado X.509.
Si elige exportar la clave privada, escriba la contraseña que desea usar para cifrar la clave, confírmela y haga clic en Siguiente.
En el proceso de exportación se crea un archivo en el que se almacena el certificado. Escriba el nombre y la ubicación del archivo (incluya la ruta de accesoConsultar definición completa) o haga clic en Examinar, desplácese hasta la ubicación y después escriba el nombre del archivo.
Haga clic en Finalizar.
¿Qué son los perfiles de usuario?
__elbasuer__
El perfil de usuario es una colección de opciones de configuración que hacen que el equipo tenga el aspecto y funcione de la manera que usted desee. Contiene la configuración para fondos de escritorioConsultar definición, protectores de pantallaConsultar definición, preferencias de puntero, configuración de sonido y otras características. Los perfiles de usuario permiten que se usen sus preferencias personales siempre que inicie sesión en Windows.
Un perfil de usuario no es lo mismo que una cuenta de usuarioConsultar definición, que se usa para iniciar sesión en Windows. Cada cuenta de usuario tiene por lo menos un perfil de usuario asociado.
¿Qué son los permisos?
__elbasuer__
Los permisos son reglas asociadas a los objetos de un equipo o redConsultar definición, como archivos y carpetas. Los permisos determinan si se puede obtener acceso a un objeto y lo que se puede hacer con él. Por ejemplo, puede tener acceso a un documento en una carpeta compartida de una red. Y aunque pueda leer el documento, es posible que no tenga permisos para modificarlo. Los administradores del sistemaConsultar definición y los usuarios con cuentas de administradorConsultar definición en los equipos pueden asignar permisos a usuarios individuales o a gruposConsultar definición.
En la siguiente tabla se muestran los niveles de permisos normalmente disponibles para archivos y carpetas.
Tabla donde se enumeran los niveles de permisos de archivos y carpetas
Nivel de permiso
Descripción
Control total
Los usuarios pueden ver el contenido de un archivo o una carpeta, cambiar los archivos y las carpetas existentes, crear nuevos archivos y carpetas y ejecutar programas de una carpeta.
Modificar
Los usuarios pueden cambiar los archivos y las carpetas existentes, pero no pueden crear archivos ni carpetas nuevos.
Leer y ejecutar
Los usuarios pueden ver el contenido de los archivos y las carpetas existentes y pueden ejecutar programas de una carpeta.
Leer
Los usuarios pueden ver el contenido de una carpeta y abrir archivos y carpetas.
Escribir
Los usuarios pueden crear nuevos archivos y carpetas, y realizar cambios en los archivos y carpetas existentes.
Para comprobar los permisos de un archivo o una carpeta
Haga clic con el botón secundario en el archivo o carpeta y, a continuación, haga clic en Propiedades.
Haga clic en la ficha Seguridad.
Haga clic en un nombre de usuario o de grupo en Nombres de grupos o usuarios.
Los permisos del usuario o grupo seleccionado se mostrarán en la parte inferior del cuadro de diálogo Propiedades.
Activar o desactivar la cuenta Invitado
__elbasuer__
Si desea que otro usuario tenga acceso al equipo temporalmente, puede crear una cuenta Invitado. Quienes usen la cuenta Invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña. Debido a que la cuenta Invitado permite que un usuario inicie sesión en una redConsultar definición, explorar Internet y apagar el equipo, se recomienda deshabilitarla cuando no se use.
Nota
La cuenta Invitado no está disponible en Windows 7 Starter.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar cuentas de usuario. __elbasuer__
Haga clic en la ficha Opciones avanzadas, haga clic en Opciones avanzadas y luego haga clic en Usuarios.
Haga doble clic en Invitado.
En el cuadro de diálogo Propiedades de invitado, active o desactive la casilla La cuenta está deshabilitada.
Haga clic en Aceptar.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar otra cuenta. __elbasuer__
Realice una de las acciones siguientes:
Si la cuenta Invitado está desactivada, haga clic en Invitado y después haga clic en Activar.
Si la cuenta Invitado está activada, haga clic en Invitado y después haga clic en Desactivar la cuenta de invitado.
__elbasuer__
Mi equipo está en un dominio
Abra Cuentas de usuario haciendo clic en el botón InicioImagen del botón Inicio, haga clic en el Panel de control, luego en Cuentas de usuario y, finalmente, vuelva a hacer clic en Cuentas de usuario.
Haga clic en Administrar cuentas de usuario. __elbasuer__
Haga clic en la ficha Opciones avanzadas, haga clic en Opciones avanzadas y luego haga clic en Usuarios.
Haga doble clic en Invitado.
En el cuadro de diálogo Propiedades de invitado, active o desactive la casilla La cuenta está deshabilitada.
Haga clic en Aceptar.
Mi equipo está en un grupo de trabajo
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar otra cuenta. __elbasuer__
Realice una de las acciones siguientes:
Si la cuenta Invitado está desactivada, haga clic en Invitado y después haga clic en Activar.
Si la cuenta Invitado está activada, haga clic en Invitado y después haga clic en Desactivar la cuenta de invitado.
Lista de comprobación de seguridad de Windows 7
__elbasuer__
Imagen de una lista de comprobación
Use esta lista de comprobación para asegurarse de que aprovecha todas las formas en las que Windows puede ayudarle a garantizar que el equipo tenga el máximo nivel de seguridad posible.
Centro de actividades
Imagen del icono del Centro de actividades
Use el Centro de actividades para asegurarse de que el firewallConsultar definición esté activado, de que el software antivirus esté actualizado y de que el equipo esté configurado para que las actualizaciones se instalen automáticamente. Para obtener más información, vea ¿Cómo comprueba el Centro de actividades si hay problemas?.
Windows Defender
Imagen del icono de Windows Defender
Use Windows Defender para impedir que el software malintencionadoConsultar definición, como spyware o virus, infecte el equipo. Para obtener más información, vea Uso de Windows Defender.
Control de cuentas de usuario
Imagen del icono de Control de cuentas de usuario
Control de cuenta de usuario le pide permiso antes de instalar software o de abrir determinados tipos de programas que podrían dañar el equipo o hacerlo vulnerable a amenazas de seguridad. Para obtener más información, vea ¿Qué es el Control de cuentas de usuario?.
Copias de seguridad y restauración
Imagen del icono de Copias de seguridad y restauración
Es importante realizar copias de seguridad periódicas de los archivos y configuración para que, en caso de que se infecte por un virusConsultar definición o tenga algún tipo de error de hardware, pueda recuperar los archivos. Para obtener información acerca de cómo realizar una copia de seguridad de los archivos, busque "copia de seguridad" en Ayuda y soporte técnico.
Windows Update
Imagen del icono de Windows Update
Configure Windows Update para que descargue e instale automáticamente las últimas actualizaciones para el equipo. Para obtener más información, vea el tema acerca de cómo instalar actualizaciones de Windows.
Firewall de Windows
Imagen del icono de Firewall de Windows
Use el Firewall de Windows para impedir que los piratas informáticos y el software no deseado obtengan acceso al equipo mediante Internet. Para obtener más información, vea WindowsFirewall: vínculos recomendados
¿Por qué no está disponible el lector de huellas digitales?
__elbasuer__
Si el lector de huellas digitales muestra el estado de no disponible en el Panel de control de Dispositivos biométricos, puede deberse a una de las siguientes causas:
El lector de huellas digitales está ocupado actualmente realizando tareas de inscripción. Si se encuentra realizando tareas de inscripción de datos de huellas digitales con un dispositivo, éste se mostrará como no disponible. Podrá usar el dispositivo una vez que la inscripción de huellas digitales haya finalizado.
Existe un problema con el lector de huellas digitales. Probablemente se trata de un problema relacionado con el controladorConsultar definición. Puede intentar corregirlo volviendo a instalar el controlador.
Para volver a instalar el controlador
Antes de realizar estos pasos, asegúrese de que tiene una copia del controlador. El controlador debe estar en el CD o DVD que venía con el lector de huellas digitales o con el equipo (si el dispositivo venía con el equipo). También puede descargar el controlador del sitio web del fabricante del equipo o del lector de huellas digitales, o comprobar si hay actualizaciones a través del Centro de actividades o de Windows Update.
Haga clic para abrir el Administrador de dispositivos.
%25systemroot%25\system32\control.exe /name Microsoft.DeviceManager
Haga clic para abrir el Administrador de dispositivos en el Panel de control
__elbasuer__
__elbasuer__
Busque el lector de huellas digitales y haga doble clic en él.
Haga clic en la ficha Controlador, en Desinstalar y, por último, en Aceptar.
Instale el controlador para el dispositivo desde el CD o DVD o desde el archivo que descargue de Internet.
Está viendo el Panel de control de Dispositivos biométricos de forma remota. El lector de huellas digitales no se puede usar de forma remota.
Seguridad de Windows: vínculos recomendados
__elbasuer__
Windows ofrece varias maneras para mantener el equipo protegido. Estas características dificultan el acceso no autorizado al equipo, la instalación de virusConsultar definición o spywareConsultar definición, o el robo de información.
Sugerencias para crear contraseñas y frases de contraseña seguras
¿Por qué es aconsejable usar una cuenta de usuario estándar en lugar de una cuenta de administrador?
Lista de comprobación de seguridad para Windows 7
Deshabilitar una cuenta de usuario
__elbasuer__
Si tiene una cuenta de usuarioConsultar definición y desea que no esté disponible, puede deshabilitarla. Una cuenta deshabilitada se puede volver a habilitar más adelante. Deshabilitar una cuenta no es lo mismo que eliminarla. Cuando se elimina una cuenta, no se puede restaurar.
Nota
Estos pasos no se pueden completar en Windows 7 Starter, Windows 7 Home Basic ni Windows 7 Home Premium. En estas ediciones de Windows, puede eliminar cuentas de usuario pero no puede deshabilitarlas.
Haga clic aquí para abrir Microsoft Management Console.
%25systemroot%25\system32\mmc.exe
Haga clic aquí para abrir Microsoft Management Console
__elbasuer__
__elbasuer__
En el panel izquierdo de Microsoft Management Console, haga clic en Usuarios y grupos locales.
Si no ve Usuarios y grupos locales
Si no puede ver Usuarios y grupos locales, probablemente se deba a que no se ha agregado esecomplementoConsultar definición a Microsoft Management Console. Siga estos pasos para agregarlo:
En Microsoft Management Console, haga clic en el menú Archivo y luego haga clic en Agregar o quitar complemento.
Haga clic en Usuarios y grupos locales y, después, haga clic en Agregar.
Haga clic en Equipo local, en Finalizar y, a continuación, en Aceptar.
Haga doble clic en la carpeta Usuarios.
Haga clic con el botón secundario en la cuenta de usuario que desea deshabilitar y, después, haga clic en Propiedades.
En la ficha General, active la casilla La cuenta está deshabilitada y, a continuación, haga clic en Aceptar.
Nota
Para habilitar una cuenta deshabilitada, siga los mismos pasos que para deshabilitarla, y desactive la casilla La cuenta está deshabilitada.
¿Cuáles son las ventajas de vincular los identificadores en línea con la cuenta de usuario de Windows?
__elbasuer__
Si tiene una cuenta en línea, como una cuenta de correo electrónico, puede vincular esa cuenta con la cuenta de usuario de Windows. La vinculación de estas cuentas ofrece las siguientes ventajas:
Otras personas pueden compartir archivos con usted en un grupo en el hogarConsultar definición mediante el identificador en línea en lugar de tener que crear una cuenta de usuario de Windows en su equipo.
Puede usar el identificador en línea para tener acceso a su información en otros equipos de una red (por ejemplo, para tener acceso a archivos en un equipo doméstico desde el equipo del trabajo).
La vinculación de la cuenta es un proceso de dos partes. Primero, debe agregar el proveedor de identificadores en línea y, a continuación, debe vincular el identificador en línea con la cuenta de usuario de Windows.
Notas
Para usar esta característica, los equipos que desea usar para compartir archivos deben formar parte de un grupo en el hogar. Para obtener más información acerca de los grupos en el hogar, busque "grupo en el hogar" en Ayuda y soporte técnico.
La capacidad de vincular sus identificadores en línea con su cuenta de usuario de Windows no se incluye en Windows Server 2008 R2.
Para agregar un proveedor de identificadores en línea
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Vincular identificadores en línea.
Haga clic en Agregar un proveedor de identificadores en línea.
Haga clic en el proveedor de identificadores en línea de la lista y siga las instrucciones.
Para vincular el identificador en línea con la cuenta de usuario de Windows
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Vincular identificadores en línea.
Haga clic en Vincular identificador en línea junto al proveedor de identificadores en línea que desea vincular con la cuenta de usuario.
Escriba su nombre de usuario y contraseña para el identificador en línea, haga clic en Iniciar sesión y, a continuación, haga clic en Aceptar.
Para obtener más información acerca de cómo compartir archivos, vea Compartir archivos con alguien.
Crear o cambiar un indicio de contraseña
__elbasuer__
Debido a que el equipo se encuentra en un dominioConsultar definición, no puede crear un indicio de contraseña.
Al crear una contraseña para iniciar sesión en Windows, puede crear un indicio que le ayude a recordarla. Si ya ha creado una contraseña, debe cambiarla para poder crear un indicio de contraseña.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Cambiar la contraseña.
Escriba la antigua contraseña, escriba la contraseña nueva que desee usar y luego escriba otra vez la nueva contraseña para confirmarla.
Escriba el indicio de contraseña que desee usar. Tenga en cuenta que cualquiera que use el equipo podrá ver el indicio de contraseña.
Haga clic en Cambiar contraseña.
Si el equipo se encuentra en un dominioConsultar definición, no puede crear un indicio de contraseña.
Al crear una contraseña para iniciar sesión en Windows, puede crear un indicio que le ayude a recordarla. Si ya ha creado una contraseña, debe cambiarla para poder crear un indicio de contraseña.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Cambiar la contraseña.
Escriba la antigua contraseña, escriba la contraseña nueva que desee usar y luego escriba otra vez la nueva contraseña para confirmarla.
Escriba el indicio de contraseña que desee usar. Tenga en cuenta que cualquiera que use el equipo podrá ver el indicio de contraseña.
Haga clic en Cambiar contraseña.
¿Qué es la biometría?
__elbasuer__
La biometría es una técnica para identificar personas mediante una característica física única, como una huella digital, un ojo o la cara. Los dispositivos biométricos comprueban la identidad de alguien mediante la comparación de una medida guardada de una característica física específica con una medida actual.
El dispositivo biométrico más común es el lector de huellas digitales. Esta versión de Windows admite el uso de lectores de huellas digitales para iniciar sesión en el equipo. Los lectores de huellas digitales también se pueden usar para iniciar sesión en sitios web, y algunos programas ofrecen características que funcionan con estos lectores. Para obtener más información acerca del uso del lector de huellas digitales con Windows, vea el tema sobre el uso de un lector de huellas digitales con Windows.
Cuándo se debe confiar en un mensaje de correo electrónico
__elbasuer__
El correo electrónico es una excelente forma de mantenerse en contacto con otras personas. Pero, desafortunadamente, también puede exponer su equipo a riesgos de seguridad, virus y software malintencionado si no tiene cuidado con los mensajes y archivos adjuntos que abre. Antes de abrir un mensaje de correo electrónico o archivo adjunto, asegúrese de tener instalado un programa antivirus actualizado. Es aconsejable configurar el programa antivirus de forma analice los mensajes en cuanto lleguen (en tiempo real) y analice todos los tipos de archivos adjuntos.
A continuación se incluye una serie de preguntas que le ayudarán a decidir si debe abrir un mensaje o archivo adjunto de correo electrónico.
¿Conoce a la persona que le ha enviado el mensaje?
¿El mensaje proviene de una persona u organización conocida en la que confía? Si el remitente del mensaje es una persona que no conoce, tenga cuidado. Si parece que proviene de alguien conocido, pero observa líneas de asunto extrañas o inapropiadas, como RE: Tu archivo, o archivos adjuntos que contienen archivos de programa (archivos ejecutablesConsulte la definición) como price.exe, desconfíe. Muchos virusConsulte la definición son capaces de imitar direcciones de correo electrónico para que parezca que el mensaje proviene de una persona conocida.
¿Ha recibido antes mensajes de ese remitente?
Si conoce a la persona o a la empresa que le ha enviado el mensaje de correo electrónico pero no ha recibido ningún mensaje suyo con anterioridad, averigüe por qué recibe un mensaje ahora. Compruebe el texto de la línea de asunto y el nombre del archivo adjunto, si es que hay alguno. Si el texto le parece sospechoso, elimine el mensaje o asegúrese de analizarlo con algún programa antivirus actualizado antes de abrirlo.
¿Esperaba algún mensaje de ese remitente?
¿Esperaba algún mensaje o archivo adjunto del remitente con ese asunto o nombre de archivo? Si no es así, envíe un mensaje aparte al remitente (no haga clic en Responder) y pregúntele si realmente ha enviado ese mensaje de correo electrónico.
¿La línea de asunto o el nombre del archivo adjunto tienen sentido?
El correo electrónico no deseado y los virus suelen usar caracteres o palabras aleatorias en la línea de asunto o en el nombre del archivo adjunto para superar los filtros de contenido o de correo no deseadoConsulte la definición. Un mensaje inesperado de un amigo con un texto incomprensible en la línea de asunto puede haber sido enviado por un virus que esté imitando (o suplantando la identidad) de la dirección de correo electrónico de su amigo. Los mensajes con líneas de asunto que le instan a realizar alguna acción como, por ejemplo, "¡Importante! ¡Abre el archivo adjunto inmediatamente!" pueden indicar que no es seguro abrir el mensaje. No es muy común que se envíe un archivo adjunto con una extensión de archivo doble, como Ejemplo.jpg.exe, y podría tratarse de un virus.
Nota
Antes de abrir cualquier mensaje de correo electrónico que incluya un archivo adjunto, asegúrese de que su programa antivirus esté actualizado y activado (de este modo podrá analizar los archivos adjuntos).
¿Por qué expiró mi contraseña?
__elbasuer__
Windows permite que un administrador del sistemaConsultar definición o de red cree una directiva para que la contraseña expire después de un plazo determinado (de 1 a 999 días). Es una manera de mantener el equipo más protegido, ya que obliga a crear una nueva contraseña periódicamente. Es una buena idea cambiar la contraseña periódicamente y tener siempre una contraseña segura. Para obtener más información acerca de las contraseñas seguras, vea el tema sobre sugerencias para crear contraseñas y frases de contraseña seguras.
Cuándo se debe confiar en un sitio web
__elbasuer__
Saber cuándo confiar en un sitio web depende en parte del editor del sitio, la información que contiene y qué se desea obtener del sitio. Si no está seguro de poder confiar en un sitio web, es recomendable que se plantee las siguientes preguntas:
¿Visita un sitio seguro?
Si visita un sitio web con una conexión segura, podrá identificar el sitio web a través del cerificado del sitio. Una dirección de sitio web segura o cifrada comenzará por HTTPS en lugar de HTTP y a menudo verá un icono en el explorador, como un candado, para indicar que el sitio web es seguro. Las conexiones seguras utilizan certificados para identificar el sitio web y para cifrar la conexión de modo que será más difícil que un pirata informático la vea. Para obtener más información acerca de los sitios web seguros, vaya al sitio web de WindowsVaya a windows.microsoft.com y busque "transacción segura".
Según el tipo de certificado que tenga el sitio web, puede ver la dirección del sitio web o la dirección de la empresa para la que se emitió el certificado. Los certificados de validación extendida (EV) harán que la barra de direcciones sea de color verde en algunos exploradores e incluirán un nombre y una dirección confirmados para el propietario del sitio web. Los certificados que no son EV incluirán la dirección del sitio web o el dominio del sitio. Si ve un informe de seguridad y solo muestra la dirección del sitio web, asegúrese de que es la dirección que desea visitar. Los sitios web de suplantación de identidad (phishing) o fraudulentos con frecuencia utilizan nombres de sitios web similares para engañar a los usuarios que los visitan y hacerles creer que están visitando sitios de confianza. Para obtener más información, visite el sitio web de WindowsVaya a windows.microsoft.com y busque "suplantación de identidad (phishing)".
Los certificados son emitidos por compañías llamadas entidades emisoras de certificados. Windows contiene una lista de las entidades emisoras de certificados más comunes. Si Windows no reconoce al emisor del certificado, recibirá un mensaje de advertencia. No obstante, puede configurar Windows para que confíe en cualquier entidad de certificación de modo que no se confíe únicamente de recibir un mensaje de advertencia cuando un sitio web pueda resultar fraudulento.
¿El sitio web está certificado por una organización de confianza de Internet?
Una organización de confianza de Internet es una empresa que comprueba si un sitio web tiene una declaración de privacidad (una notificación escrita donde se explica cómo se usa su información personal) y si le ofrece opciones sobre el uso de su información. Los sitios web aprobados por organizaciones de confianza de Internet pueden incluir sellos de certificación de privacidad, normalmente en la página principal o en los formularios de pedidos. No obstante, esos sellos no garantizan que el sitio web sea de confianza. Solo indican que el sitio web se ajusta a las condiciones aceptables para la organización de confianza de Internet. Además, algunos sitios web sin escrúpulos pueden incluir dichos logotipos de forma fraudulenta. Si no sabe con certeza si un logotipo es legítimo, póngase en contacto con la organización de confianza para comprobar si el sitio web está registrado.
Para obtener más información acerca de estas organizaciones de confianza, puede visitar los sitios web de TRUSTeVaya a www.truste.com, BBB OnlineVaya a www.bbbonline.org y WebTrustVaya a www.webtrust.org (pueden estar en inglés).
¿El propietario del sitio web es una empresa u organización que conoce bien?
Por ejemplo, si compra un producto en una tienda física y queda satisfecho con la experiencia, es posible que desee visitar también el sitio web del comercio. De todos modos, aunque confíe en la empresa, lea siempre la declaración de privacidad o las condiciones de uso del sitio web. A veces, el sitio web de una empresa es independiente de sus tiendas y puede tener unas condiciones de privacidad distintas. Busque las condiciones con las que no esté de acuerdo como, por ejemplo, requisitos de aceptar ofertas por correo electrónico o anuncios del sitio web, o bien permitir que su información se comparta con los socios de la empresa. Si no le convencen las condiciones o el uso que se le va a dar a su información (por ejemplo, no desea que se realice un seguimiento de su uso del sitio ni desea ver anuncios), no utilice el sitio.
¿Se le solicitan datos personales en el sitio web?
Si se le solicitan datos personales, como números de tarjetas de crédito o información bancaria, solo deberá suministrarlos si hay una razón justificada para ello. Asegúrese también de que la información se registre en un formulario seguro. Busque un mensaje que indique que la información se cifrará y un icono de candado o bien asegúrese de que la dirección web empieza por HTTPS:// (no escriba información confidencial si no ve ninguna de estas indicaciones). Intente averiguar también qué dice la directiva del sitio web sobre el almacenamiento de información: ¿Los números de las tarjetas de crédito se guardan en un archivo? ¿Tienen socios con los que comparten la información? Antes de suministrar ningún dato, deberá tener la seguridad de que el sitio va a usar sus datos correctamente y de forma segura.
En el caso de una tienda en línea, ¿hay alguna forma de ponerse en contacto por correo o teléfono?
¿Hay un número de teléfono al que pueda llamar si tiene algún problema o si desea realizar un pedido? ¿Se indica la dirección postal en el sitio web? ¿Se indica de forma explícita alguna directiva de devolución con condiciones aceptables? Si el sitio no cuenta con un número de teléfono o dirección física, intente ponerse en contacto con la empresa por correo electrónico para solicitar dicha información.
Si no reconoce el sitio ¿cuenta con alguna otra información que le ayude a decidir?
Si no está familiarizado con un sitio web o éste no tiene ningún sello de certificación de privacidad, no significa necesariamente que no se pueda confiar en él. Pregunte por el sitio a compañeros o amigos de confianza. Busque referencias del sitio en Internet para ver si lo menciona alguna fuente, como una revista o empresa en la que confíe. Lea la declaración de privacidad del sitio web u otras declaraciones (pero recuerde que el sitio no tiene que cumplirlas necesariamente).
Un sitio web podría no ser de confianza si se dan las siguientes circunstancias:
Ha conocido el sitio a través de un mensaje de correo electrónico enviado por una persona desconocida.
El sitio ofrece contenido censurable, como pornografía o artículos ilegales.
El sitio incluye ofertas sospechosamente buenas, lo que indica un posible engaño o la venta de productos ilegales o de piratería.
Ha sido atraído al sitio mediante una estrategia de artículos gancho, en la que el producto o servicio no era el que esperaba.
Se le solicita un número de tarjeta de crédito como medio de comprobación de identidad o para obtener información personal que no parece necesaria.
Se le pide que proporcione un número de tarjeta de crédito sin ninguna prueba de que la transacción sea segura.
Contraseñas: vínculos recomendados
__elbasuer__
El uso de una contraseña seguraConsultar definición es una de las medidas más importantes que se pueden tomar para proteger el equipo de los hackers y otros usuarios no deseados.
¿Qué es una contraseña?
Sugerencias para crear contraseñas y frases de contraseña seguras
Cambiar la contraseña de Windows
Crear un disco para restablecer contraseña
¿Qué debe hacerse si se olvida la contraseña de Windows?
Ver o administrar los certificados
__elbasuer__
__elbasuer__
Puede usar el administrador de certificados para ver detalles de sus certificadosConsultar definición, modificarlos, eliminarlos o solicitar certificados nuevos.
Haga clic para abrir el Administrador de certificados.
%25systemroot%25\system32\mmc.exe certmgr.msc
Haga clic para abrir el Administrador de certificados
__elbasuer__
__elbasuer__
Sugerencias para trabajar con el Administrador de certificados
Los certificados se almacenan en las carpetas llamadas Certificados - Usuario actual. Es posible que deba revisar las carpetas para encontrar el certificado que busca.
Cuando abre una carpeta de certificados, éstos aparecen en el panel derecho junto con alguna información detallada acerca de ellos. La columna Propósitos planteados le indica para qué se usa cada certificado.
Puede solicitar un nuevo certificado con la misma clave o una clave distinta, y también puede exportar o importar un certificado. Para realizar cualquiera de estas acciones, haga clic en el certificado, haga clic en el menú Acción, apunte a Todas las tareas y, a continuación, haga clic en el comando que desea ejecutar. Para obtener más información, vea Solicitar o renovar un certificado e Importar o exportar certificados y claves privadas.
¿Cómo se puede iniciar sesión como administrador?
__elbasuer__
Un administrador es un usuario que puede realizar cambios en un equipo que afectarán a otros usuarios del equipo. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, obtener acceso a todos los archivos del equipo y realizar cambios en otras cuentas de usuario.
Para iniciar sesión como administrador, debe tener una cuenta de usuario en el equipo que tenga un tipo de cuenta Administrador. Si no está seguro de que la cuenta que tiene en el equipo sea una cuenta de administrador, puede comprobar el tipo de cuenta después de haber iniciado sesión de la siguiente manera:
__elbasuer__
Mi equipo está en un dominio
Escriba el nombre de usuario y la contraseña de la cuenta en la pantalla de inicio de sesión.
Pantalla de inicio de sesión
Imagen de la pantalla de inicio de sesión
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, Cuentas de usuario, Cuentas de usuario y, a continuación, en Administrar cuentas de usuario. __elbasuer__
El nombre de usuario aparece resaltado y el tipo de cuenta se muestra en la columna Grupo.
Usuario conectado y tipo de cuenta del usuario
Imagen del usuario conectado en Administrar cuentas de usuario del Panel de control
Mi equipo está en un grupo de trabajo
Escriba el nombre de usuario y la contraseña de la cuenta en la pantalla de inicio de sesión.
Pantalla de inicio de sesión
Imagen de la pantalla de inicio de sesión
Para abrir Cuentas de usuario, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, Cuentas de usuario y protección infantil, Cuentas de usuario y, a continuación, en Administrar otra cuenta. __elbasuer__
El tipo de cuenta se muestra debajo del nombre de usuario.
Usuario conectado y tipo de cuenta del usuario
Imagen del usuario conectado en Cuentas de usuario del Panel de control
Si el tipo de cuenta es Administrador, está conectado como un administrador.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
El tipo de cuenta se muestra debajo del nombre de usuario.
Usuario conectado y tipo de cuenta del usuario
Imagen del usuario conectado en Cuentas de usuario del Panel de control
Si el tipo de cuenta es Administrador, está conectado como un administrador.
Para ver todas las cuentas de usuario del equipo, haga clic en Administrar otra cuenta. __elbasuer__
Se muestran todas las cuentas de usuario y tipos de cuenta.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
Haga clic en Administrar cuentas de usuario. __elbasuer__
Haga clic en el nombre de usuario con el que ha iniciado sesión.
El tipo de cuenta se muestra en la columna Grupo.
Usuario conectado y tipo de cuenta del usuario
Imagen del usuario conectado en Administrar cuentas de usuario del Panel de control
Si el tipo de cuenta no es Administrador, no puede iniciar sesión como administrador a menos que conozca el nombre de usuario y la contraseña de otra cuenta en el equipo que sea de administrador. Si no es un administrador, puede pedirle a un administrador que cambie su tipo de cuenta. Para obtener más información, vea Cambiar el tipo de cuenta de un usuario.
Reconocimiento de los tipos de archivo peligrosos
__elbasuer__
Se consideran tipos de archivo peligrosos aquéllos con probabilidades de incluir virusConsulte la definición o spywareConsulte la definición que podría dañar su información o los programas del equipo. En general, se consideran tipos de archivo peligrosos los archivos de programa (.exe), las macrosConsulte la definición y los archivos .com. La gran mayoría de los archivos con estas extensiones no contienen virus, pero si los descarga o los recibe por correo electrónico, es mejor que no los abra a menos que el origen sea de confianza o los esté esperando.
A continuación, se muestran las extensiones de archivo más comunes utilizadas por los virus de correo electrónico y otro software malintencionado. Si recibe archivos con estas extensiones, antes de abrirlos, guárdelos en una carpeta de su equipo y analícelos inmediatamente con un programa antivirus actualizado.
Extensiones de archivo más comunes
Tabla con descripciones de las extensiones de nombre de archivo que pueden indicar que un archivo es peligroso
En la siguiente tabla se muestran extensiones de archivo que pueden indicar que un archivo es peligroso.
Extensión
Tipo de archivo
.exe
Programa
.com
Programa de MS DOS
.pif
Acceso directo a un programa de MS DOS
.bat
Archivo por lotes
.scr
Archivo de protector de pantalla
Notas
Algunos virus utilizan archivos con dos extensiones, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Fotos.jpg.exe. Windows intentaría abrir la extensión de la derecha. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que debe evitar descargar o abrir este tipo de archivos.
Hay archivos más seguros de descargar que los archivos de programa o macros, como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png). No obstante, debe estar alerta ante cualquier archivo de origen desconocido, ya que es sabido que algunos de estos archivos tienen formatos diseñados especialmente para aprovechar los puntos vulnerables de los sistemas de los equipos.
¿Qué es una cuenta de usuario estándar?
__elbasuer__
Una cuenta de usuarioConsultar definición estándar permite usar la mayoría de capacidades del equipo. Puede usar la mayoría de programas instalados en el equipo y cambiar las opciones de configuración que afecten a su cuenta de usuario. No obstante, no puede instalar ni desinstalar software y hardware, no puede eliminar archivos necesarios para el funcionamiento del equipo y no puede cambiar las opciones de configuración que afecten a la seguridad del equipo. Si usa una cuenta estándar, es posible que se le solicite una contraseña de administrador para poder ejecutar determinadas tareas. Para obtener más información sobre los motivos por los que se aconseja usar una cuenta de usuario estándar, vea ¿Por qué usar una cuenta de usuario estándar en lugar de una cuenta de administrador?
Solicitar o renovar un certificado
__elbasuer__
__elbasuer__
Los certificados se usan principalmente para comprobar la identidad de una persona o dispositivo, autenticarConsultar definición un servicio o cifrarConsultar definición archivos. Los certificados normalmente se proporcionan automáticamente. Por ejemplo, si adquiere algún producto en línea con un sitio web seguro, es probable que se utilice un certificado para cifrar la información de su tarjeta de crédito. Si desea obtener un certificado para su uso personal como, por ejemplo, para incluir una firma digital en sus mensajes de correo electrónico, no se proporcionará automáticamente. En este caso, debe ponerse en contacto con una entidad de certificación para solicitar un certificado e importarlo. Para obtener más información, vea Importar o exportar certificados y claves privadas. Si en su lugar de trabajo se usan certificados para el acceso a la red y el certificado no se renueva automáticamente, aparecerá un mensaje en el que se indicará que ha expirado un certificado. Siga estos pasos para obtener uno nuevo o para renovarlo.
Nota
Estos pasos solo funcionan para solicitar un certificado de una entidad de certificación empresarialConsultar definición. Debe haber iniciado sesión en un dominioConsultar definición que tenga una entidad de certificación empresarial para solicitar un nuevo certificado. Consulte al administrador del sistemaConsultar definición si estos pasos no funcionan.
Para solicitar un nuevo certificado
Haga clic para abrir el Administrador de certificados.
%25systemroot%25\system32\mmc.exe certmgr.msc
Haga clic para abrir el Administrador de certificados
__elbasuer__
__elbasuer__
Haga clic en la carpeta Personal.
Haga clic en el menú Acción, apunte a Todas las tareas y, a continuación, haga clic en Solicitar un nuevo certificado.
Siga los pasos del asistente.
Notas
No puede solicitar un certificado para un servicioConsultar definición.
Para solicitar un certificado Estándar de firma digital (DSS, Digital Signature Standard) de una entidad de certificación, debe seleccionar la plantilla de certificados Sólo firma de usuario en el Asistente para solicitud de certificados.
Para renovar un certificado
Haga clic para abrir el Administrador de certificados.
%25systemroot%25\system32\mmc.exe certmgr.msc
Haga clic para abrir el Administrador de certificados
__elbasuer__
__elbasuer__
Haga clic en el certificado que desea renovar.
Haga clic en el menú Acción, apunte a Todas las tareas y, a continuación, realice una de las siguientes acciones:
Haga clic en Renovar un certificado con una clave nueva.
Apunte a Operaciones avanzadas y haga clic en Renovar el certificado con la misma clave.
Complete los pasos del asistente para renovar el certificado.
Administración de contraseñas almacenadas, certificados y otras credenciales
__elbasuer__
Puede eliminar o cambiar las credencialesConsultar definición almacenadas en el equipo para iniciar sesión en sitios web u otros equipos de una red. Para obtener más información sobre las credenciales almacenadas, vea el tema acerca del almacenamiento de contraseñas, certificados y otras credenciales para un inicio de sesión automático.
Haga clic para abrir Cuentas de usuario.
%25systemroot%25\system32\control.exe /name Microsoft.UserAccounts
Haga clic para abrir Cuentas de usuario en el Panel de control
__elbasuer__
En el panel izquierdo, haga clic en Administrar credenciales.
Haga clic en el almacén que contiene la credencial que desea administrar.
Seleccione la credencial que desea administrar.
Haga clic en Editar, realice el cambio deseado y a continuación haga clic en Guardar.
¿Cuándo es recomendable permitir que los programas realicen cambios en el equipo?
__elbasuer__
El Control de cuentas de usuario (UAC) le avisa cuando un programa intenta realizar cambios en el equipo. Cada vez que aparezca un cuadro de diálogo del UAC, deberá decidir si permite o no que el programa en cuestión realice cambios. Tenga en cuenta lo siguiente al tomar la decisión:
¿Esperaba que apareciera el mensaje? ¿Estaba realizando una actividad, como instalar software o intentar cambiar la configuración de Windows? Si la respuesta es afirmativa, es normal que aparezca un aviso del UAC. Si no intenta instalar un programa de software ni realizar cambios en el equipo y aparece el aviso de forma inesperada, revíselo atentamente. Lo más seguro siempre es hacer clic en No.
Compruebe el nombre del programa, la información del fabricante y la información del certificado. En todos los cuadros de diálogo del UAC se proporciona el nombre del programa e información sobre el fabricante. Si el programa tiene un fabricante comprobado, significa que el programa tiene una firma digital válida. Una firma digital permite asegurarse de que el programa es lo que parece y que procede de un fabricante reconocido. Si el programa tiene un certificado válido, también podrá ver información sobre el certificado haciendo clic en Detalles y luego en el vínculo del certificado. En la información del certificado verá para quién se emitió el certificado, quién lo emitió y sus fechas de validez.
Si el fabricante del programa no es conocido, no tendrá una firma digital válida del fabricante. Esto no significa necesariamente que el programa sea perjudicial, dado que muchos programas legítimos antiguos no tienen firma. Sin embargo, debe ser especialmente cauteloso y únicamente permitir que este programa se ejecute si lo obtuvo de una fuente confiable, como el CD original o el sitio web de un fabricante. Si no está seguro, busque el nombre del programa en Internet para determinar si es un programa conocido o si se trata de software malintencionado.
Compruebe el origen del archivo. Debe ser especialmente cauteloso con los programas descargados de Internet. Si reconoce al fabricante y confía en él, probablemente será seguro ejecutar el programa descargado de Internet. Si no está seguro del programa o del fabricante, puede analizarlo con un detector de malware o buscar el nombre del programa en Internet para determinar si es un programa conocido o si se trata de software malintencionado.
Cuadro de diálogo del UAC con detalles
Imagen del cuadro de diálogo del UAC con detalles
Para obtener más información acerca del UAC, vea ¿Qué es el Control de cuentas de usuario? y ¿Qué es la configuración del Control de cuentas de usuario
Cifrado de unidad BitLocker BitLocker To Go Lector de BitLocker To Go tarjeta inteligente lector de tarjeta inteligente BitLocker Drive Encryption BitLocker To Go BitLocker To Go Reader smart card smart card reader
contraseña de administrador cambiar contraseña olvido de la contraseña contraseña olvidada contraseña perdida recuperación de contraseña disco para restablecer contraseña restablecimiento de contraseña restablecer contraseña administrator password change password forgot password forgotten password lost password password recovery password reset disk password reset reset password
cuenta de administrador permiso permisos control de cuentas de usuario cuentas de usuario administrator account permission permissions user access control user accounts
Agregar un usuario agregar nuevo usuario agregar usuario Agregar usuarios Agregar usuarios grupo de administradores administradores cambiar grupo de trabajo crear un dominio directiva de grupo Usuarios y grupos locales grupos de usuarios perfil de usuario usuarios Add a user add new user add user Add users Adding Users administrators group administrators change workgroup create a domain group policy Local Users and Groups user groups user profile users
anti virus Software antivirus actualizar antivirus antivirus anti-virus habilitar la protección de memoria protección programas de virus protección antivirus detección de virus software de virus virus Virus anti virus Antivirus software antivirus update antivirus anti-virus enable memory protection protection virus programs virus protection virus scan virus software virus Viruses
administrador ctrl alt sup ctrl alt supr cambio rápido de usuario iniciar sesión como administrador inicio de sesión como administrador pantalla de inicio de sesión inicio de sesión administrator ctrl alt del ctrl alt delete fast user switching log on as administrator login as administrator logon screen logon
cuenta de administrador iniciar sesión como administrador iniciar sesión iniciar sesión como administrador inicio de sesión administrador del sistema cuenta de usuario estándar cuenta estándar administrator account log in as administrator log in log on as administrator login system administrator standard user account standard account
CREAR CONTRASEÑA bloquear equipo bloqueo protección por contraseña protección por contraseña establecer contraseña contraseña de inicio contraseña de windows CREATE PASSWORD lock computer lock password protect password protection set password startup password windows password
cambiar el administrador Cambiar el nombre del equipo cambiar nombre cambiar nombre de usuario cambiar usuario cambiar nombre de usuario cambiar nombre de cuenta de usuario cambiar nombre de usuario control de cuenta de usuario nombre de usuario nombreDeUsuario change administrator Change Computer Name change name change user name change user change username rename user account rename user user account control user name username
troyano troyanos ayuda para virus virus Virus trojan trojans virus help virus Viruses
cuenta de administrador contraseña de administrador administrador contraseña del asesor de contenido asesor de contenido olvido de la contraseña contraseña olvidada contraseña perdida restablecimiento de la contraseña contraseña contraseñas restablecer clave de seguridad de red restablecer contraseña restablecer restablecimiento de contraseña administrator account administrator password administrator content advisor password content advisor forgot password forgotten password lost password password reset password passwords reset network security key reset password reset resetting password
eliminar cuenta de usuario quitar cuenta de usuario quitar usuario eliminar acceso eliminar usuario quitar usuario delete user account remove user account remove user delete access delete user remove user
anti virus desfragmentar diagnóstico de rendimiento análisis apagar apagar equipo lento lento cierre inesperado examen de virus virus Virus anti virus defragmenting performance diagnosis scan shut down shutdown slow computer slow unexpected shutdown virus scan virus Viruses
obtener acceso a un archivo compartido acceso denegado acceso acceso denegado acceso denegado a carpeta de destino permisos de archivo propiedad permiso permisos acceso denegado a impresora obtener acceso a archivos compartidos no se puede obtener acceso a archivo compartido no se puede obtener acceso a archivos compartidos no se puede obtener acceso no se puede cambiar archivo compartido no se pueden cambiar archivos compartidos no se puede tener acceso a archivo compartido no se puede tener acceso a archivos compartidos no se puede abrir archivo compartido no se pueden abrir archivos compartidos cambiar permisos cambio de permisos colaborador copropietario editar permisos edición de permisos buscar un archivo compartido buscar archivo compartido buscar archivos compartidos obtener un archivo compartido obtener archivo compartido obtener archivos compartidos limitar acceso a archivos propietario permiso para cambiar archivo permisos para cambiar archivo lector access a shared file access is denied access acess denied Destination folder access denied file permissions ownership permission permissions printer access denied access shared files can't access shared file can't access shared files can't access can't change shared file can't change shared files can't get to shared file can't get to shared files can't open shared file can't open shared files change permissions changing permissions contributor co-owner edit permissions editing permissions find a shared file find shared file find shared files get a shared file get shared file get shared files limit access to files owner permission to change file permissions to change file reader
cuenta de administrador derechos de administrador directiva de grupo iniciar sesión como administrador power toys usuario avanzado encendido perfil de usuario derechos de usuario usuarios administrator account administrator rights group policy log on as administrator power toys power user power user profile user rights users
contraseña segura strong password
autocompletar autocompletar autorellenar inicio de sesión automático administrador de contraseñas contraseña contraseñas recordar contraseña recordar contraseñas guardar contraseña guardar contraseñas certificado credenciales auto complete autocomplete autofill automatic logon password manager password passwords remember password remember passwords save password save passwords certificate credentials
contraseña de administrador cambiar contraseña olvido de la contraseña contraseña perdida contraseña de red recordar contraseña quitar contraseña restablecer contraseña certificados credenciales contrasña contraseña contraseñas cntraseña contraseñas almacenadas administrator password change password forgot password lost password network password remember password remove password reset password certificates credentials passward password passwords passwork stored passwords
imágenes menú inicio imagen de la cuenta de usuario cuentas de usuario imágenes de usuario pantalla de inicio de sesión pictures start menu user account picture user accounts user pictures welcome screen
seguridad de carpeta ficha seguridad pestañas folder security security tab tabs
dispositivo de huellas digitales Protección de huellas digitales reconocimiento de huellas digitales Escáner de huellas digitales sensor de huella digital huellas digitales lector de huellas digitales de microsoft huella digital biométrica Escáner de huella digital sensor de huellas digitales lectores de huellas digitales inicio de sesión con huella digital dispositivos biométricos fingerprint device Fingerprint Protection fingerprint recognition Fingerprint scanner fingerprint sensor fingerprints microsoft fingerprint reader biometric fingerprint Finger Print Scanner finger print sensor fingerprint readers fingerprint login biometric devices
adware anti spyware anti virus actualización anti spyware actualizar antivirus antivirus anti-virus herramienta de eliminación de software malintencionado software malintencionado malintencionado Protección contra malware troyano protección antivirus Windows Defender virus adware anti spyware anti virus anti-spyware update antivirus update antivirus anti-virus malicious software removal tool malicious software malicious Malware protection trojan virus protection windows defender virus
cuenta administrador administrador eliminar cuenta de usuario eliminar usuario cuentas de correo electrónico control de cuenta de usuario nombre de usuario administrator account administrator delete user account delete user email accounts user account control user name
almacenamiento dispositivo de almacenamiento dispositivos dispositivo de almacenamiento mejorado storage storage device devices enhanced storage device
panel de control deshabilitar uac desactivar UAC desactivar control de cuentas de usuario control panel disable uac turn off UAC turn off user account control
diagnóstico de disco olvido de la contraseña contraseña olvidada contraseña perdida disco para restablecer contraseña disco para restablecer contraseña contraseña Disco de restablecimiento disk diagnosis forgot password forgotten password lost password password reset disc password reset disk password Reset Disk
contraseña de administrador cambiar contraseña de usuario cambiar contraseña olvido de la contraseña contraseñas quitar contraseña contraseña de windows drowssap cómo crear contraseña owssap dr contraseña contraseñas contraseña rowssap d contraseña de usuario contraseña de windows inicio de sesión inicio de sesión en windows iniciar sesión administrator password change user password changing password forgot password passwords remove password windows password drowssap how to password owssap dr passward passwords passwork rowssap d user password windows password logon windows logon log on
antivirus herramienta de eliminación de software malintencionado quitar virus caballo de Troya virus troyano troyano quitar virus examen de virus virus Virus antivirus malicious software removal tool remove virus trojan horse trojan virus trojan virus removal virus scan virus Viruses
cerrar sesión automáticamente cierre de sesión automático cerrar sesión automáticamente botón Bloquear bloquear equipo cierre de sesión wms inactivo Cerrar sesión en Windows auto log off auto logoff automatic log off Lock button lock computer logging off wms idle Log off from Windows
cuenta de administrador administrador eliminar cuenta de usuario cuenta de invitado quitar cuenta de usuario control de cuenta de usuario nombre de usuario usuarios administrator account administrator delete user account guest account remove user account user account control user name users
huella digital biométrica Escáner de huella digital sensor de huellas digitales lectores de huellas digitales inicio de sesión con huella digital biometría dispositivos biométricos biometric fingerprint Finger Print Scanner finger print sensor fingerprint readers fingerprint login biometrics biometric devices
contraseña de administrador administrador olvidar contraseña de administrador olvidé la contraseña olvido de la contraseña contraseña olvidada contraseña perdida contraseña contraseñas contraseña de administrador olvidada contraseña olvidada de administrador olvido de contraseña de administrador olvidar contraseña de administrador olvidar contraseña admin olvidar contraseña administrativa olvidar contraseña de administradores olvidar mi contraseña de administrador olvidar contraseña de cuenta de administrador contraseña admin olvidada olvidé mi contraseña de administrador olvidar contraseña de inicio de sesión olvidar contraseña de cuenta de usuario olvido de contraseña de inicio de sesión olvido de contraseña de administrador OLVIDO DE CONTRASEÑA DE INICIO DE SESIÓN olvidar contraseña inicio sesión contraseña de usuario olvidada contraseña olvidada olvido de contraseña olvidar inicio de sesión olvidar contraseña de cuenta olvidé contraseña no recuerdo mi contraseña olvidar frase de contraseña contraseñas olvidadas olvidé contraseña de usuario contraseña de Windows olvidada olvidar contraseña de Windows contraseña olvidado no recuerdo mi contraseña olvidar la contraseña administrator password administrator forgot administrator password forgot my password forgot password forgotten password lost password password passwords administrator forgot password administrator Password forgotten forget administrator password forgotten administrator password forgot admin password forgot administrative password forgot administrators password forgot my administrator password forgot password for administrator account forgotten admin password i forgot my administrator password forgot log on password forgot user account password forgot logon password forgot adminstrator password FORGOT LOG IN PASSWORD forgot login password forgotten user password forgotpassword forgoten password forgot login forgot account password forgot pasword forget my password forgot passphrase forgotten passwords forgot user password forgotten windows password forgot windows password forgotton password I forgot my password password forgotten
almacenamiento mejorado dispositivo almacenamiento mejorado restablecer dispositivo restablecer formatear dispositivo restablecer un dispositivo formatear un dispositivo contraseña de dispositivo enhanced storage enhanced storage device reset device reset format device resetting a device formatting a device device password
cifrado buscar clave de producto código de clave perdido contraseña perdida clave de producto perdida clave de seguridad perdida clave de seguridad de red falta ntldr falta ntldr ntldr encryption find product key lost key code lost password lost product key lost security key network security key ntldr is missing ntldr missing ntldr
agregar usuario crear una nueva cuenta de usuario crear una cuenta de usuario Crear nueva cuenta de usuario crear cuenta de usuario varios usuarios NUEVO USUARIO add user create a new user account create a user account Create new user account create user account multiple users NEW USER
Cuentas de invitado contraseña de invitado contraseña de usuario invitado Usuario invitado invitado cuenta de usuario Guest Accounts guest password guest user account Guest user guest user account
contraseña de administrador huella digital problemas de contraseña disco para restablecer contraseña restablecimiento de contraseña contraseña contraseñas restablecer contraseña contraseña de usuario contraseña de windows nombre de usuario administrator password fingerprint password problems password reset disk password reset password passwords reset password user password windows password user name
cuenta administrador configuración del administrador administrador cambiar tipo de cuenta cambiar administrador cambiar a administrador control de cuenta de usuario cuenta de usuario cuentas de usuario administrator account administrator settings adminstrator change account type change administrator change to administrator user account control user account user accounts
perfil dañado perfil de usuario dañado perfil de usuario dañado perfil perfiles no se puede cargar el perfil de usuario el servicio de perfil de usuario no pudo iniciar la sesión error en el servicio de perfil de usuario servicio de perfil de usuario perfiles de usuario reparar restaurar reparar perfil de usuario restaurar perfil de usuario corrupt profile corrupt user profile corrupted user profile profile profiles user profile cannot be loaded user profile service failed the logon user profile service failed user profile service user profiles repair restore repair user profile restore user profile
UAC control de cuenta de usuario configuración del control de cuenta de usuario UAC user account control user account control settings
frase de contraseña ayuda de contraseña contraseña contraseñas añesartnoc contraseña inicio de sesión contraseña de inicio de sesión añesartnoc añesartnoc contraseña de usuario passphrase password help password passwords drowssap login password logon password owssap dr rowssap d user password
dispositivo de almacenamiento mejorado seguro seguridad obtener acceso a un dispositivo dispositivo de almacenamiento almacenamiento almacén de datos almacenamiento de datos almacenar datos asegurar datos datos seguros enhanced storage device secure security access a device storage device storage data store data storage storing data securing data secure data
admin administrador administrador cuenta administrador derechos de administrador administrador Ejecutar como administrador admin administator administrater administrator account administrator rights adminstrator Run As Administrator
cambiar permisos cambiar los permisos acceso a archivos permiso de archivo permisos de archivos seguridad de archivo uso compartido de archivos permisos de carpeta seguridad de carpeta permiso permisos solo lectura control de cuenta de usuario change permissions changing permissions file access file permission file permissions file security file sharing folder permissions folder security permission permissions read only user account control
adaware adware malware Registro quitar spyware rootkit eliminación de spyware spyware adaware adware malware registry remove spyware rootkit spyware removal spyware
error de certificado Errores de certificado EFS instalar certificado java netmeeting certificado de seguridad certificados de seguridad certificate error Certificate Errors EFS install certificate java netmeeting security certificate security certificates
BitLocker Cifrado de unidad BitLocker BitLocker EFS proteger archivos con contraseña recuperación proteger archivos Bit Locker BitLocker Drive Encryption bitlocker EFS password protect files recovery secure files
contraseña de carpeta carpeta de contraseñas proteger una carpeta con contraseña proteger archivo con contraseña proteger archivos con contraseña proteger carpeta con contraseña proteger carpetas con contraseña proteger con contraseña protección con contraseña contraseña folder password password folder password protect a folder password protect file password protect files password protect folder password protect folders password protect password protection password
administrador cuenta invitado control de cuenta de usuario cuentas de usuario perfiles de usuario usuario usuarios administrator guest account user account control user accounts user profiles user users
cambiar pantalla de inicio de sesión pantalla de inicio de sesión pantalla de inicio de sesión cambiar de usuario cambiar usuario change welcome screen login screen logon screen switch user change user
credenciales almacenamiento de credenciales contraseñas almacenar credenciales almacenamiento de contraseñas inicio de sesión iniciar sesión credenciales de inicio de sesión credentials storing credentials passwords store passwords storing passwords logon log on logon credentials
cifrado de 128 bits 128 bits cifrado de 128 bits aes EFS cifrar cifrar cifrado ssl tkip 128 bit encryption 128 bit 128-bit encryption aes EFS encrypt encrypting encryption ssl tkip
ActiveX no se pudo comprobar el editor editor confiar en el editor editor no identificado editor desconocido comprobar editor activex publisher could not be verified publisher trust publisher unidentified publisher unknown publisher verify publisher
Grupo de administradores todos los usuarios Usuarios autenticados directiva de grupo Usuarios y grupos locales grupo de usuarios grupos de usuarios Usuarios y grupos Administrator group all users Authenticated Users group policy Local Users and Groups user group user groups Users and Groups
Errores de certificado exportar exportar certificado exportar clave privada importar importar certificado importar clave privada clave de producto claves de producto Certificate Errors export export certificate export private key import import certificate import private key product key product keys
copiar perfil varios usuarios perfil perfiles perfil móvil Perfiles móviles movilidad servicio de perfil de usuario perfil de usuario copy profile multiple users profile profiles roaming profile Roaming Profiles roaming user profile service user profile
acceso denegado acceso denegado Permiso de administrador derechos de administrador administrador Acceso denegado a carpeta de destino permisos de carpeta administrador del sistema necesita permiso para realizar esta acción access denied access is denied Administrator Permission administrator rights administrator Destination folder access denied folder permissions system administrator you need permission to perform this action
eliminar cuenta Invitado eliminar cuenta de usuario deshabilitar cuenta Invitado Usuario invitado invitado inicio de sesión desactivar cuenta Invitado control de cuenta de usuario cuentas de usuario delete guest account delete user account disable guest account Guest user guest login turn off guest account user account control user accounts
centro de actividades Windows Defender firewall de windows action center windows defender windows firewall
huella digital biométrica Escáner de huellas digitales sensor de huellas digitales lectores de huellas digitales inicio de sesión con huella digital biometría dispositivos biométricos biometric fingerprint Finger Print Scanner finger print sensor fingerprint readers fingerprint login biometrics biometric devices
seguridad de internet advertencia de seguridad de archivo abierto permisos seguridad de windows seguridad inalámbrica internet security open file security warning permissions windows security wireless security
eliminar una cuenta de usuario eliminar cuenta de usuario eliminar cuentas de usuario eliminar usuario deshabilitar cuenta de usuario quitar cuenta de usuario quitar usuario cuenta de usuario cuentas de usuario deshabilitar desactivar cuenta desactivar cuenta de usuario delete a user account delete user account delete user accounts delete user disable user account remove user account remove user user account user accounts disable turn off account turn off user account
cuenta de usuario cuentas de usuario cuentas de windows cuenta de usuario de windows cuenta en línea cuentas en línea vincular cuentas vinculación de cuentas vinculación identificador en línea identificadores en línea user account user accounts windows account windows user account online account online accounts link accounts linking accounts linking online ID online IDs
cambiar contraseña crear una contraseña contraseña indicio recordatorio pregunta de contraseña olvido de la contraseña recordar contraseña recordatorio de contraseña change password create a password password hint reminder password question forgot password remember password password reminder
huella digital lector de huellas digitales huella digital biométrica Escáner de huellas digitales sensor de huellas digitales lectores de huellas digitales inicio de sesión con huella digital fingerprint fingerprint reader biometric fingerprint Finger Print Scanner finger print sensor fingerprint readers fingerprint login
datos adjuntos lista segura de correo electrónico seguridad de correo electrónico virus de correo electrónico correo correo electrónico correo Suplantación de identidad (phishing) instar correo web attachments E-mail safe list e-mail security email virus email e-mail mail Phishing urge webmail
contraseña de administrador cambiar expiración de contraseñas contraseña expirada olvido de la contraseña expiración de contraseñas expiración contraseñas contraseña expiró contraseña expira expiración de contraseña la contraseña nunca expira contraseña no funciona Directiva de contraseñas contraseñas contraseña de usuario administrator password change password expiration expired password forgot password password expiration password expire password expired password expires password expiry password never expires password not working Password Policy passwords user password
registrar sitios seguros sitio de confianza sitios de confianza sitio web register secure sites trusted site trusted sites website
contraseña de administrador cambiar contraseña olvido de la contraseña contraseña olvidada contraseña perdida contraseña de red restablecimiento de contraseña administrator password change password forgot password forgotten password lost password network password password reset
error de certificado Errores de certificado Administrador de certificados certificado certmgr.msc certificados digitales certificado de seguridad certificados de seguridad ssl ver certificado certificate error Certificate Errors Certificate Manager certificate certmgr.msc digital certificates security certificate security certificates ssl view certificate
cuenta de administrador inicio de sesión de administrador iniciar sesión como administrador iniciar sesión administrator account administrator logon log on as an administrator logging on
.bat DOS tipos de archivo rar editor desconocido virus .bat dos file types rar unknown publisher virus
cuenta de administrador administrador crear una cuenta de usuario usuario predeterminado cuenta limitada conectividad limitada conectividad limitada o sin conectividad cuenta estándar cuenta de usuario estándar usuario estándar cuenta de usuario cuentas de usuario usuarios límites de grupo de trabajo administrator account administrator create user account default user limited account limited connectivity limited or no connectivity standard account standard user account standard user user account user accounts users workgroup limits
error de certificado Errores de certificado certificado certificados certmgr.msc solucionar errores de certificado renovar certificado renovar dirección ip renovar ip certificado de seguridad certificados de seguridad certificate error Certificate Errors certificate certificates certmgr.msc fix Certificate Errors renew certificate renew ip address renew ip security certificate security certificates
Administrar contraseñas contraseña de red contraseñas de red lista de contraseñas administración de contraseñas administrador de contraseñas contraseña contraseñas quitar contraseña contraseñas guardadas certificados credenciales Manage passwords network password network passwords password list password management password manager password passwords remove password saved passwords certificates credentials
uac control de cuenta de usuario editor desconocido firma digital firma uac user account control unknown publisher digital signature signature
%MaT P `` E ;ᆴHJE{Z!J-h*UZXXZm
Xweн93;,8$|{<}PKZ'YEd]XIAt!,!.E q%iEML@qKR6 L ȿgzЬbQZ;ki9Wz9oƷ7yxN|x.