You are on page 1of 8

MANUAL DE INSTRUCCIONES AL USUARIO DE SOFTWARE

Estimado cliente, su equipo acaba de ser configurado con las más altas características de
seguridad informática y rendimiento actuales, tendientes a preservar sus datos personales de
los ataques externos provocados a través de internet, dispositivos USB (Memorias,
reproductores, etc) y minimizar los riesgos internos tales como cambios no deseados
realizados por otros usuarios.

Para cumplir con estos objetivos se pide seguir paso por paso las siguientes instrucciones, las
cuales darán como resultado una mayor velocidad de funcionamiento del equipo y confianza
en las conexiones realizadas desde su computador. Antes cualquier inquietud o duda, no
olvide contactarme por los siguientes medios:

Celulares: 301 2977148 – 310 7572657 Teléfono fijo 6931979

Correo electrónico – Messenger: alexsarmiento2@hotmail.com

Twitter:@alexsarmiento2 Facebook: alexsarmiento2@hotmail.com


INDICE

1. INSTRUCCIONES GENERALES

1.1 Configuración de usuarios.

1.2 Manipulación de datos.

1.3 Tics – (Consejos para realizar transacciones).


2. INSTRUCCIONES DEL SOFTWARE

2.1. Modulo de actualizaciones.

2.2. RocketDock.

2.3. Microsoft Security Essentials.

2.4. Antimalwares.

2.5. USB Disk Security.

2.6. Mxone.

2.7. Ccleaner.

2.8. Tune Up.

2.9. Navegadores.

2.10 .Belarc Advisor

2.11. Teamviewer.

INSTRUCCIONES GENERALES
1.1. Configuración de usuarios.

Para subir el nivel de seguridad ante todo riesgo,


el equipo queda configurado mínimo con las
siguientes cuentas de usuario:

1.1.2. Administrador – (Nombre Propietario)

Tipo de cuenta con la cual se realizan cambios en


el sistema operativo, tales como instalación o desinstalación de programas, configuración
de registro, seguridad, antivirus entre otros.
Dicha cuenta se encuentra protegida con una clave de acceso personalizada por el usuario
y es recomendable que sea gestionada por una sola persona.

1.1.3. Invitado

Cuenta configurada para hacer uso de todos los recursos instalados en el sistema sin
realizar ningún cambio en este. En caso de pretender efectuarlos, inmediatamente pedirá la
clave de acceso de administrador descrita en el ítem 1.1.2.
El usuario “invitado” se recomienda dejar sin clave de acceso y es ideal para casos de
préstamo del equipo a personas diferentes del propietario o para navegar en internet sin
correr riesgos de instalaciones de programas malignos tales como virus, espías, etc...

1.2. Manipulación de datos.

Por seguridad y pensando en una posible falla


del hardware del sistema, el disco duro queda
con dos particiones así:

1.2.1 “C: SISTEMA”

Partición donde se encuentra alojado el sistema


operativo y todos los programas anexos.

1.2.2 “D: DATOS”

Designada para alojar los datos que genere el


usuario. En caso de algún inconveniente será
más fácil recuperar la información radicada allí.

Asimismo es recomendable guardar todos los archivos en la carpeta “Mis documentos”,


estableciendo un orden de sub carpetas dentro de esta misma y no hacerlo en otros lugares
para facilitar el buen rendimiento del equipo y prevenir perdidas de datos.
1.3 Tics – (Consejos para realizar
transacciones).

- PROCURAR NO DESCARGAR DE
INTERNET CONTENIDOS
GRATUITOS esta es la causa más
frecuente de infecciones y evitar el
intercambio de archivos por servicios de
Messenger

- Utilizar el teclado en pantalla activado


en el rocket dock.

- Entrar directamente a las páginas


bancarias. Ej. www.colmena.com.co y
abstenerse de hacerlo a través de links o vínculos.

- En caso de realizar transacciones, la dirección de la página debe aparecer


https://www.nombrepagina.com/, en la cual la “s” indica un sitio web seguro.

- No preste indiscriminadamente su computador, es un artículo personal y si lo hace


vigile constantemente su uso. Sea precavido es por su bien.

- Cualquier cambio de funcionamiento o inquietud no dude en consultarnos, en el campo


informático cualquier persona formula opiniones erradas en alto porcentaje,
perjudicando su computador y su bolsillo. Recuerde que nuestro respaldo es el
conocimiento profesional y experiencia desde 1991.

2. INSTRUCCIONES DEL SOFTWARE


2.1. Modulo de actualizaciones.

Debido a los grandes riesgos de internet y su constante


avance, su sistema operativo está configurado para
actualizarse automáticamente. En caso de solicitar
autorización, aparecerá un icono similar a un escudo al lado del
reloj, pidiendo ejecutar acciones como reiniciar el equipo o
cerrar algún programa. Hágalo sin dudas.

2.2. RocketDock.

Es la barra ubicada en el
extremo superior de la
pantalla. Es recomendable
arrastrar los iconos de
programas hacia ella, para poder así liberar memoria RAM, asignada al funcionamiento del
escritorio. Entre más despejado mucho más rápido funciona el computador.

2.3. Microsoft Security Essentials.

Es el sistema de seguridad Antivirus activado en su equipo. El


software se instala mediante la confirmación de originalidad
de sistemas operativos Windows (SERVER, XP, VISTA, SEVEN),
no tiene fecha de caducidad y tiene alto grado de eficacia.

En funcionamiento normal,
debe aparecer un icono verde con signo de aprobación, lo cual
indica el estado protegido del computador.

En
caso
contrario el
icono cambiara su color a Rojo con una letra
X en su interior, inmediatamente preguntara
las acciones a emprender para neutralizar la
amenaza.
2.4 Antimalwares.

Los virus no son la única amenaza existente en la informática,


también se encuentra el software espia (spyware), agentes
troyanos, secuestradores (hijackers), etc., los cuales además
de provocar lentitud en el funcionamiento de su computador,
literalmente extraen información como claves, documentos,
pins bancarios, etc, siendo una amenaza potencial para la
confidencialidad de los datos o convierten su equipo en
maquinas zombies que replican correos basura de malos
contenidos (pornografía, satanismo, etc) , utilizando para ello su banda ancha de internet,
provocando con esto otro inconveniente adicional. Para evitar ser victima de este tipo de
ataques, Malwares-antimalwares debe ser ejecutado periódicamente con una frecuencia
minima de 2 veces por mes, actualizando previamente la base de datos manualmente.

2.5 USB Disk Security.

Sistema automatico de revisión de dispositivos USB y discos


ópticos. Se activa cada que sea conectado una memoria,
reproductor, celular o introducido un CD-DVD, buscando
inmediatamente virus activos que infecten dicho dispositivo, en
caso de encontrarlo, lo limpia y solicita la desconexión y
posterior reconexión del aparato externo.

2.6 Mxone.

Antivirus gratuito de tipo portable el cual no necesita instalacion.


Solo copia y pega en el dispositivo. Para hacer uso se debe
actualizar primero y activar en el menú la opción “ON SYSTEM
CHECK AND DESTROY” para poder trabajar en cualquier
computador con su dispositivo USB.

2.7. Ccleaner.

2.8. Tune Up.

2.9. Navegadores.
2.10 .Belarc Advisor

2.11. Teamviewer.

You might also like