1 / 31

Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

SEGURIDAD CON EL ORDENADOR. Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez. ÍNDICE. 1. Copia seguridad del sistema 2. Partición discos duros 3. Configuración archivos ocultos (opciones de carpeta ) 4. Configurar usuarios con y sin privilegios

collin
Download Presentation

Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD CON EL ORDENADOR Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

  2. ÍNDICE 1. Copia seguridad del sistema 2. Partición discos duros 3. Configuración archivos ocultos (opciones de carpeta) 4. Configurar usuarios con y sin privilegios 5. Instalación de programas varios para seguridad (antivirus, firewall, antiespía, Ccleaner, Recuva...). 6. Configurar correo electrónico y su uso 7. Copia seguridad del ordenador 8. Navegar por Internet 8.1. Actualizar navegador 8.2. Configurar opciones del navegador 8.3. Seguridad en internet: páginas peligrosas 8.4. Escritorio remoto: VPN

  3. Copia seguridad del sistema • Es lo primero e indispensable que hay que hacer nada más comprar un • ordenador • Debes crear una imagen del sistema (que es una copia exacta de una unidad), • que contiene una copia de Windows y copias de los programas, la configuración • del sistema y los archivos. La imagen del sistema se almacena en una ubicación • independiente de los programas, la configuración y los archivos originales. • Con esta imagen creada puedes restaurar el contenido del equipo si el disco • duro o el equipo completo dejan de funcionar.

  4. Copia seguridad del sistema • Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD • o un disco duro • Es recomendable que no realice la copia de seguridad en el mismo disco • duro en el que está instalado Windows.

  5. Partición de Discos Duros • Hace referencia cada división presente en una sola unidad física de • Almacenamiento de datos. • Uno de los principales usos que se le suele dar a las particiones es la de almacenar • toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.), • para que al momento de reinstalar algún sistema operativo se formatee únicamente la • unidad que lo contiene sin perder el resto de la información del usuario.

  6. Partición de Discos Duros • Tipos: • Partición primaria: Son las divisiones crudas o primarias del disco, • solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de • una tabla de particiones. Un disco físico completamente formateado • consiste, en realidad, de una partición primaria que ocupa todo el espacio • del disco y posee un sistema de archivos. • Partición extendida o secundaria:actúa como una partición primaria; • sirve para contener infinidad de unidades lógicas en su interior. Fue • ideada para romper la limitación de 4 particiones primarias en un solo • disco físico. Solo puede existir una partición de este tipo/disco, solo • contiene particiones lógicas. • Partición lógica: Ocupa una porción o la totalidad de la partición • extendida, la cual se ha formateado con un tipo específico de sistema • de archivos y se le ha asignado una unidad, así el sistema operativo • reconoce las particiones lógicas o su sistema de archivos. Puede haber • un máximo de 23 en una partición extendida.

  7. Partición de Discos Duros • Para crear una partición, se debe iniciar sesión como administrador y debe haber espacio • en disco sin asignar o espacio disponible dentro de una partición extendida del disco • duro. • Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una • partición o usando un programa para crear particiones de otro fabricante.

  8. Configuración de Archivos Ocultos (opciones de carpeta) • En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan • los archivos y las carpetas, así como el modo en el que se muestran los elementos del • equipo. • Mostrar archivos ocultos: • Haz clic para abrir Opciones de carpeta. • Haz clic Ver. • En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades • ocultos y Aceptar.

  9. Configuración de Usuarios con o sin Privilegios • Existen dos niveles de usuarios: usuarios estándar y administradores. • Los usuarios estándar son miembros del grupo Usuarios y los • administradores son miembros del grupo Administradores del equipo. • Cuando un usuario inicia sesión como administrador, sin Control de • cuentas de usuario (UAC), a dicho usuario se le concede automáticamente • acceso completo a todos los recursos del sistema. • Mientras la ejecución del software como administrador permite al usuario • instalar software legítimo, el usuario también puede instalar involuntariamente • o no un programa malintencionado. Un programa malintencionado instalado • por un administrador puede afectar completamente al equipo y a todos los • usuarios. • Con la introducción de UAC, el modelo de control de acceso ha cambiado • para ayudar a mitigar el impacto de un programa malintencionado.

  10. Configuración de Usuarios con o sin Privilegios • Cuando un usuario inicia una sesión en un equipo, el sistema crea un token • (que actúa como identificador para el usuario) de acceso para dicho usuario. • Este token de acceso contiene información acerca del nivel de acceso que se • le concede al usuario, incluidos los identificadores de seguridad específicos • (SID) y los privilegios de Windows. • Cuando un administrador inicia una sesión, se crean dos tokens de acceso • independientes para el usuario: un token de usuario estándar y un tokende • acceso de administrador. El token de acceso de usuario estándar contiene la • misma información específica de usuario que el token de acceso de • administrador, pero sin los privilegios administrativos de Windows ni los SID. • El token de acceso de usuario estándar permite iniciar aplicaciones de usuario, • pero no aplicaciones que realizan tareas administrativas.

  11. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) afectando al rendimiento o seguridad del ordenador. • Pueden ser desde muy peligrosos que destruyen archivos y programas hasta inofensivos que solo son una broma. • El virus se activa al ejecutar un programa que está infectado. El código que alojado en la memoria RAM y toma el control de los servicios básicos del ordenador. Virus

  12. Antivirus • Las formas más comunes de entrada de virus a un equipo es mediante correo electrónico y descargas de internet. • No existen un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección. • Un antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos los patrones que suelen seguir los virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. • Es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus se actualizan automáticamente conectándose a un proveedor de internet.

  13. Algunos antivirus • Existen antivirus gratuitos aunque la mayoría tienen licencia por la que hay que pagar. También existen versiones demo de los de pago cuya licencia suele durar solo unos días. • Entre los gratuitos existen de software libre como el Clamwin (http://es.clamwin.com/) o versiones gratuitas (algo limitadas) de antivirus de pago como el Avast! (http://www.avast.com/es-es/free-antivirus-download) • Sin embargo, los más usados y populares son de pago como pueden ser: -Avast! Internet Security: http://www.avast.com/es-es/internet-security -ESET NOD32 Antivirus: http://eset.es/particulares/productos/antivirus/ -Kaspersky: http://www.kaspersky.com/sp/ -McAfee: http://home.mcafee.com/Default.aspx -Norton: http://es.norton.com/products/ -Panda: http://www.pandasecurity.com/spain/

  14. Firewall • Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). • Generalmente, no es necesario instalar un programa específico de firewall pues al Windows ya viene con uno y la mayoría de antivirus también.

  15. Antiespía • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Los llamados programas antiespía bloquean los intentos de espías de recopilar información de forma encubierta. Algunos son: -Malwarebyte'santimalware: http://www.malwarebytes.org/ -SuperAntiSpyware: http://www.superantispyware.com/ -SpybotSearch and Destroy: http://www.safer- networking.org -Windows Defender de Microsoft: http://www.microsoft.com/download/en/details.aspx?id=17 -BullGuard Internet Security: http://www.bullguard.com/es/

  16. Otros programas • CCleaner: Limpia el sistema de archivos basura y errores en el registro. Ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente. http://www.piriform.com/ccleaner • Recuva: Recupera archivos borrados del disco duro.http://www.piriform.com/recuva

  17. El correo electrónico • Existen dos principales gestores de cuentas de correo: -Microsoft Outlook -Mozilla Thunderbird • Para los dos programas la manera más sencilla de configurar el correo es ir a Herramientas y ahí hacer clic en Configuración de Cuentas y crear Nueva cuenta. • Configuración Outlook: http://support.microsoft.com/kb/287532/es

  18. Precauciones en el uso del correo • No dar información personal • No abrir correo de personas que no conocemos • Tener especial precaución al abrir archivos adjuntos • No seguir cadenas de reenvíos

  19. Backup o copia de seguridad • ¿Qué es? • Es un duplicado de nuestra información más importante. • ¿Para qué sirve? • Sirve para restaurar el original después de una eventual pérdida de datos • ¿Cuándo hacerla? • Con un uso normal, cada 1-2 semanas • Después de instalar programas o meter información importante

  20. Actualizar navegador Configurar opciones del navegador Seguridad en internet Red privada virtual NAVEGAR POR INTERNET

  21. Actualizar el Navegador • ¿Para qué sirve? • Se corrigen problemas de seguridad • Mejoras en navegación y uso • Se añaden nuevas funciones • ¿Cómo hacerlo? • IE: Windows Update • Firefox: Ayuda > Buscar actualizaciones

  22. Las Opciones del Navegador • En un navegador como es el caso de Internet Explorer se pueden configurar muchos parámetros como: • Página de inicio: Podemos seleccionar cuál es la página que se tiene que cargar cuando se abre el explorador. • Nivel de seguridad: Un nivel de seguridad bajo te permite hacer más cosas que uno alto, pero con mayor riesgo. • Nivel de privacidad: Controla cuanta información del equipo queremos compartir con el sitio web.

  23. Las Opciones del Navegador • Bloqueador de elementos emergentes: Bloquea las ventanas innecesarias que de vez en cuando abren las páginas web. • Opciones de ubicación: Permite seleccionar con qué páginas queremos compartir nuestra ubicación actual. • Historial: Permite seleccionar cada cuánto tiempo queremos realizar un borrado automático de los datos que se hayan guardado.

  24. Seguridad en Internet I: páginas peligrosas • ¿Qué son? • Son páginas web que se aprovechan de la entrada de usuarios para descargarles de manera inconsciente malware. • ¿Cómo detectarlas? • Lo mejor es tener instalado un programa que detecte y escanee las páginas, al estilo de McAffeeSiteAdvisor.

  25. Seguridad en Internet II: páginas seguras • ¿Cómo identificarlas? • En la barra de navegación comienzan por https y, en algunos casos llevan una imagen de un candado. • ¿Para qué sirven? • Son páginas en las que la conexión se realiza de manera cifrada y en las que te aseguran que los datos personales que introduzcas no van a ser de dominio público.

  26. Seguridad en Internet III:McAffeeSiteAdvisor • ¿Qué es? • Es una aplicación integrada en el explorador que te advierte de páginas no seguras. • ¿Para qué sirve? • Para avisarte de páginas fraudulentas. • ¿Cómo se instala? • Se descarga de http://www.siteadvisor.com/ y se instala de manera automática

  27. Seguridad en Internet IV:descargas • Es importante saber que la página de donde te descargas un archivo es de confianza. • Al descargarlo selecciona tu la carpeta en la que quieres que se descargue. • Después de descargado pasa el antivirus sobre esa carpeta para comprobar que el archivo no contiene virus.

  28. Seguridad en Internet V: compra segura (PayPal) • ¿Qué es? • Es un servicio que permite pagos online sin facilitar la tarjeta de crédito • ¿Cómo se usa? • Una vez registrados, introduces tu tarjeta en la aplicación y ya puedes empezar a comprar. • ¿Cuáles son sus ventajas? • Seguridad • Sencillez • Aceptado mundialmente

  29. Seguridad en Internet V:compra segura (TCV) • ¿Qué son? • Las tarjetas de credito virtuales no son tarjetas físicas sino simplemente números de tarjeta emitidos por la entidad emisora. • ¿Para qué sirven? • Minimizan el riesgo de fraude de las tarjetas de crédito • ¿Cómo se solicitan? • Hay que solicitarlas al banco

  30. Red privada virtual (VPN) • ¿Qué es? • Es un servicio de la UAM que simula una conexión entre la UAM y tu ordenador para acceder a sus servicios. • ¿Para qué sirve? • Para acceder a todos sus servicios de manera no presencial. • ¿Cómo se usa? • Es tan sencillo como conectarse a http://vpn.uam.es y seguir los pasos indicados.

  31. Bibliografía • www.segu-info.com.ar • http://www.infospyware.com • http://es.wikipedia.org • http://www.desarrolloweb.com/ • http://www.seguridadpc.net • www.microsoft.com • Ayuda de Windows

More Related