Sie sind auf Seite 1von 30

SEGURIDAD CON EL ORDENADOR

Daniel Martín Anta


Jorge Roldán Real
Juan Sánchez Pérez
ÍNDICE
1. Copia seguridad del sistema
2. Partición discos duros
3. Configuración archivos ocultos (opciones de carpeta)
4. Configurar usuarios con y sin privilegios
5. Instalación de programas varios para seguridad (antivirus, firewall,
antiespía, Ccleaner, Recuva...).
6. Configurar correo electrónico y su uso
7. Copia seguridad del ordenador
8. Navegar por Internet
8.1. Actualizar navegador
8.2. Configurar opciones del navegador
8.3. Seguridad en internet: páginas peligrosas
8.4. Escritorio remoto:VPN
Copia seguridad del sistema
Es lo primero e indispensable que hay que hacer nada más comprar un
ordenador
Debes crear una imagen del sistema (que es una copia exacta de una unidad),
que contiene una copia de Windows y copias de los programas, la configuración
del sistema y los archivos. La imagen del sistema se almacena en una ubicación
independiente de los programas, la configuración y los archivos originales.
Con esta imagen creada puedes restaurar el contenido del equipo si el disco
duro o el equipo completo dejan de funcionar.
Copia seguridad del sistema
Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD
o un disco duro
Es recomendable que no realice la copia de seguridad en el mismo disco
duro en el que está instalado Windows.
Partición de Discos Duros
Hace referencia cada división presente en una sola unidad física de
Almacenamiento de datos.

Uno de los principales usos que se le suele dar a las particiones es la de almacenar
toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.),
para que al momento de reinstalar algún sistema operativo se formatee únicamente la
unidad que lo contiene sin perder el resto de la información del usuario.
Partición de Discos Duros
Tipos:
Partición primaria: Son las divisiones crudas o primarias del disco,
solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de
una tabla de particiones. Un disco físico completamente formateado
consiste, en realidad, de una partición primaria que ocupa todo el espacio
del disco y posee un sistema de archivos.
Partición extendida o secundaria: actúa como una partición primaria;
sirve para contener infinidad de unidades lógicas en su interior. Fue
ideada para romper la limitación de 4 particiones primarias en un solo
disco físico. Solo puede existir una partición de este tipo/disco, solo
contiene particiones lógicas.
Partición lógica: Ocupa una porción o la totalidad de la partición
extendida, la cual se ha formateado con un tipo específico de sistema
de archivos y se le ha asignado una unidad, así el sistema operativo
reconoce las particiones lógicas o su sistema de archivos. Puede haber
un máximo de 23 en una partición extendida.
Partición de Discos Duros
Para crear una partición, se debe iniciar sesión como administrador y debe haber espacio
en disco sin asignar o espacio disponible dentro de una partición extendida del disco
duro.
Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una
partición o usando un programa para crear particiones de otro fabricante.
Configuración de Archivos Ocultos
(opciones de carpeta)
En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan
los archivos y las carpetas, así como el modo en el que se muestran los elementos del
equipo.
Mostrar archivos ocultos:
1.Haz clic para abrir Opciones de carpeta.
2.Haz clic Ver.
3.En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades
ocultos y Aceptar.
Configuración de Usuarios con o sin Privilegios

Existen dos niveles de usuarios: usuarios estándar y administradores.


Los usuarios estándar son miembros del grupo Usuarios y los
administradores son miembros del grupo Administradores del equipo.
Cuando un usuario inicia sesión como administrador, sin Control de
cuentas de usuario (UAC), a dicho usuario se le concede automáticamente
acceso completo a todos los recursos del sistema.
Mientras la ejecución del software como administrador permite al usuario
instalar software legítimo, el usuario también puede instalar involuntariamente
o no un programa malintencionado. Un programa malintencionado instalado
por un administrador puede afectar completamente al equipo y a todos los
usuarios.
Con la introducción de UAC, el modelo de control de acceso ha cambiado
para ayudar a mitigar el impacto de un programa malintencionado.
Configuración de Usuarios con o sin Privilegios

Cuando un usuario inicia una sesión en un equipo, el sistema crea un token


(que actúa como identificador para el usuario) de acceso para dicho usuario.
Este token de acceso contiene información acerca del nivel de acceso que se
le concede al usuario, incluidos los identificadores de seguridad específicos
(SID) y los privilegios de Windows.

Cuando un administrador inicia una sesión, se crean dos tokens de acceso


independientes para el usuario: un token de usuario estándar y un token de
acceso de administrador. El token de acceso de usuario estándar contiene la
misma información específica de usuario que el token de acceso de
administrador, pero sin los privilegios administrativos de Windows ni los SID.
El token de acceso de usuario estándar permite iniciar aplicaciones de usuario,
pero no aplicaciones que realizan tareas administrativas.
Virus
• Un virus informático es un programa que puede infectar a
otros programas, modificándolos de tal manera que causen
daño en el acto (borrar o dañar archivos) afectando al
rendimiento o seguridad del ordenador.
• Pueden ser desde muy peligrosos que destruyen archivos y
programas hasta inofensivos que solo son una broma.
• El virus se activa al ejecutar un programa que está infectado.
El código que alojado en la memoria RAM y toma el control
de los servicios básicos del ordenador.
Antivirus
• Las formas más comunes de entrada de virus a un equipo es mediante
correo electrónico y descargas de internet.
• No existen un signo indicador absoluto que le avise de su presencia, un
antivirus actualizado es el único que puede indicarnos si tenemos una
infección.
• Un antivirus analiza cada uno de los correos entrantes en el sistema,
ficheros, disquetes, etc y busca dentro ellos los patrones que suelen
seguir los virus. Dependiendo de la configuración del antivirus, éste
informará al usuario o simplemente lo borrará.
• Es muy importante que los ficheros de datos del antivirus estén
permanentemente actualizados. En general, los antivirus se actualizan
automáticamente conectándose a un proveedor de internet.
Algunos antivirus
• Existen antivirus gratuitos aunque la mayoría tienen licencia por la que
hay que pagar. También existen versiones demo de los de pago cuya
licencia suele durar solo unos días.
• Entre los gratuitos existen de software libre como el Clamwin
(http://es.clamwin.com/) o versiones gratuitas (algo limitadas) de
antivirus de pago como el Avast! (http://www.avast.com/es-es/free-
antivirus-download)
• Sin embargo, los más usados y populares son de pago como pueden
ser:
-Avast! Internet Security: http://www.avast.com/es-es/internet-
security
-ESET NOD32 Antivirus:
http://eset.es/particulares/productos/antivirus/
-Kaspersky: http://www.kaspersky.com/sp/
-McAfee: http://home.mcafee.com/Default.aspx
-Norton: http://es.norton.com/products/
-Panda: http://www.pandasecurity.com/spain/
Firewall
• Un Firewall es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce una política de seguridad
establecida. Es el mecanismo encargado de proteger una
red confiable de una que no lo es (por ejemplo Internet).
• Generalmente, no es necesario instalar un programa
específico de firewall pues al Windows ya viene con uno y la
mayoría de antivirus también.
Antiespía
• El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• Los llamados programas antiespía bloquean los intentos de
espías de recopilar información de forma encubierta. Algunos son:
-Malwarebyte's antimalware:
http://www.malwarebytes.org/
-SuperAntiSpyware: http://www.superantispyware.com/
-Spybot Search and Destroy: http://www.safer-
networking.org
-Windows Defender de Microsoft:
http://www.microsoft.com/download/en/details.aspx?id=17
-BullGuard Internet Security: http://www.bullguard.com/es/
Otros programas
• CCleaner: Limpia el sistema de archivos basura
y errores en el registro. Ayuda a recuperar
espacio en el disco duro y consigue que el
ordenador sea algo más rápido y eficiente.
http://www.piriform.com/ccleaner
• Recuva: Recupera archivos borrados del disco
duro. http://www.piriform.com/recuva
El correo electrónico
• Existen dos principales gestores de cuentas de
correo:
-Microsoft Outlook
-Mozilla Thunderbird
• Para los dos programas la manera más sencilla
de configurar el correo es ir a Herramientas y
ahí hacer clic en Configuración de Cuentas y
crear Nueva cuenta.
• Configuración Outlook:
http://support.microsoft.com/kb/287532/es
Precauciones en el uso del correo
• No dar información personal
• No abrir correo de personas que no
conocemos
• Tener especial precaución al abrir archivos
adjuntos
• No seguir cadenas de reenvíos
Backup o copia de seguridad
• ¿Qué es?
– Es un duplicado de nuestra
información más importante.
• ¿Para qué sirve?
– Sirve para restaurar el original
después de una eventual pérdida de datos
• ¿Cuándo hacerla?
– Con un uso normal, cada 1-2 semanas
– Después de instalar programas o meter información
importante
NAVEGAR POR INTERNET
Actualizar navegador
Configurar opciones del navegador
Seguridad en internet
Red privada virtual
Actualizar el Navegador
• ¿Para qué sirve?
– Se corrigen problemas de seguridad
– Mejoras en navegación y uso
– Se añaden nuevas funciones

• ¿Cómo hacerlo?
– IE: Windows Update
– Firefox: Ayuda > Buscar actualizaciones
Las Opciones del Navegador
• En un navegador como es el caso de Internet
Explorer se pueden configurar muchos
parámetros como:
– Página de inicio: Podemos seleccionar cuál es la
página que se tiene que cargar cuando se abre el
explorador.
– Nivel de seguridad: Un nivel de seguridad bajo te
permite hacer más cosas que uno alto, pero con
mayor riesgo.
– Nivel de privacidad: Controla cuanta
información del equipo queremos compartir
con el sitio web.
Las Opciones del Navegador
– Bloqueador de elementos emergentes: Bloquea
las ventanas innecesarias que de vez en cuando
abren las páginas web.
– Opciones de ubicación: Permite seleccionar con
qué páginas queremos compartir nuestra
ubicación actual.
– Historial: Permite seleccionar cada cuánto tiempo
queremos realizar un borrado automático de
los datos que se hayan guardado.
Seguridad en Internet I:
páginas peligrosas
• ¿Qué son?
– Son páginas web que se aprovechan de la
entrada de usuarios para descargarles de
manera inconsciente malware.
• ¿Cómo detectarlas?
– Lo mejor es tener instalado un programa que
detecte y escanee las páginas, al
estilo de McAffee Site Advisor.
Seguridad en Internet II:
páginas seguras
• ¿Cómo identificarlas?
– En la barra de navegación comienzan por https y,
en algunos casos llevan una imagen de un
candado.
• ¿Para qué sirven?
– Son páginas en las que la conexión se realiza de
manera cifrada y en las que te
aseguran que los datos personales
que introduzcas no van a ser de
dominio público.
Seguridad en Internet III:
McAffee Site Advisor
• ¿Qué es?
– Es una aplicación integrada en el explorador que
te advierte de páginas no seguras.
• ¿Para qué sirve?
– Para avisarte de páginas fraudulentas.
• ¿Cómo se instala?
– Se descarga de http://www.siteadvisor.com/ y se
instala de manera automática
Seguridad en Internet IV:
descargas
• Es importante saber que la página de donde
te descargas un archivo es de confianza.
• Al descargarlo selecciona tu la carpeta en la
que quieres que se descargue.
• Después de descargado pasa el
antivirus sobre esa carpeta
para comprobar que el archivo
no contiene virus.
Seguridad en Internet V:
compra segura (PayPal)
• ¿Qué es?
– Es un servicio que permite pagos online sin facilitar
la tarjeta de crédito
• ¿Cómo se usa?
– Una vez registrados, introduces tu tarjeta en la
aplicación y ya puedes empezar a comprar.
• ¿Cuáles son sus ventajas?
– Seguridad
– Sencillez
– Aceptado mundialmente
Seguridad en Internet V:
compra segura (TCV)
• ¿Qué son?
– Las tarjetas de credito virtuales no son tarjetas
físicas sino simplemente números de tarjeta
emitidos por la entidad emisora.
• ¿Para qué sirven?
– Minimizan el riesgo de fraude de las tarjetas de
crédito
• ¿Cómo se solicitan?
– Hay que solicitarlas al banco
Red privada virtual (VPN)
• ¿Qué es?
– Es un servicio de la UAM que simula una conexión
entre la UAM y tu ordenador
para acceder a sus servicios.
• ¿Para qué sirve?
– Para acceder a todos sus
servicios de manera no
presencial.
• ¿Cómo se usa?
– Es tan sencillo como conectarse a http://vpn.uam.es y
seguir los pasos indicados.

Das könnte Ihnen auch gefallen