Professional Documents
Culture Documents
Estimado cliente, su equipo acaba de ser configurado con las más altas características de
seguridad informática y rendimiento actuales, tendientes a preservar sus datos personales de
los ataques externos provocados a través de internet, dispositivos USB (Memorias,
reproductores, etc) y minimizar los riesgos internos tales como cambios no deseados
realizados por otros usuarios.
Para cumplir con estos objetivos se pide seguir paso por paso las siguientes instrucciones, las
cuales darán como resultado una mayor velocidad de funcionamiento del equipo y confianza
en las conexiones realizadas desde su computador. Antes cualquier inquietud o duda, no
olvide contactarme por los siguientes medios:
1. INSTRUCCIONES GENERALES
2.2. RocketDock.
2.4. Antimalwares.
2.6. Mxone.
2.7. Ccleaner.
2.9. Navegadores.
2.11. Teamviewer.
INSTRUCCIONES GENERALES
1.1. Configuración de usuarios.
1.1.3. Invitado
Cuenta configurada para hacer uso de todos los recursos instalados en el sistema sin
realizar ningún cambio en este. En caso de pretender efectuarlos, inmediatamente pedirá la
clave de acceso de administrador descrita en el ítem 1.1.2.
El usuario “invitado” se recomienda dejar sin clave de acceso y es ideal para casos de
préstamo del equipo a personas diferentes del propietario o para navegar en internet sin
correr riesgos de instalaciones de programas malignos tales como virus, espías, etc...
- PROCURAR NO DESCARGAR DE
INTERNET CONTENIDOS
GRATUITOS esta es la causa más
frecuente de infecciones y evitar el
intercambio de archivos por servicios de
Messenger
2.2. RocketDock.
Es la barra ubicada en el
extremo superior de la
pantalla. Es recomendable
arrastrar los iconos de
programas hacia ella, para poder así liberar memoria RAM, asignada al funcionamiento del
escritorio. Entre más despejado mucho más rápido funciona el computador.
En funcionamiento normal,
debe aparecer un icono verde con signo de aprobación, lo cual
indica el estado protegido del computador.
En
caso
contrario el
icono cambiara su color a Rojo con una letra
X en su interior, inmediatamente preguntara
las acciones a emprender para neutralizar la
amenaza.
2.4 Antimalwares.
2.6 Mxone.
2.7. Ccleaner.
2.9. Navegadores.
2.10 .Belarc Advisor
2.11. Teamviewer.