HP Compaq dc7900 Small Form Factor PC Manual del usuario
Página 5

Tabla de contenido
1 Introducción al concepto de seguridad
Características de HP ProtectTools ..................................................................................................... 2
Acceso a HP ProtectTools Security ..................................................................................................... 4
Objetivos prioritarios de seguridad ....................................................................................................... 4
Protección frente a robos planeados ................................................................................... 4
Restricción del acceso a datos confidenciales .................................................................... 5
Prevención de accesos no autorizados desde ubicaciones internas y externas ................. 5
Creación de sólidas directivas de contraseñas ................................................................... 6
Copias de seguridad y restauración de las credenciales de HP ProtectTools .................. 10
Copia de seguridad de las credenciales y configuración .................................. 11
2 HP ProtectTools Security Manager for Administrators
Acerca de HP ProtectTools Security Manager for Administrators ...................................................... 12
Procedimientos iniciales: Configuración de HP ProtectTools Security Manager for
Administrators .................................................................................................................................... 13
Procedimientos iniciales: Configuración de los métodos de inicio de sesión seguros ....................... 15
Inicio de sesión cuando Security Manager está configurado ............................................................. 16
Herramientas de administrador: Gestión de usuarios (tarea de administrador) ................................. 17
Adición de usuarios ........................................................................................................... 17
Eliminación de usuarios ..................................................................................................... 18
Comprobación de estado de los usuarios ......................................................................... 18
Módulos de seguridad ....................................................................................................... 20
Localización de archivos .................................................................................................... 20
Copia de seguridad completa ............................................................................................ 21
Localización de archivos .................................................................................................... 21
Módulos de seguridad ....................................................................................................... 21
Confirmación ...................................................................................................................... 22
ESES
v