SEGURIDAD CON EL ORDENADOR

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
En la Formación Docente DIRECCIÓN DE EDUCACIÓN SUPERIOR Provincia de Buenos Aires Equipo TIC ¿Qué debo tener en cuenta al recibir la netbook? 8 Recomendaciones.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Iniciaremos el proceso de instalación de Ubuntu (Versión 11.04), partiendo de la base que ya se encuentra instalado en nuestro PC el sistema operativo.
Virus y Antivirus Aimé Dondi Buera.
Sistema operativo windows XP.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
HERRAMIENTAS DEL SISTEMA
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química.
Mantenimiento lógico del pc
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de Con.
Colegio de Estudios Científicos y Tecnológicos del estado Profesor: Ernesto Trejo May Alumno: José Antonio Peraza Pech Grado y Grupo: 3- A TSMEC.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Utilidades de seguridad del sistema
Respaldando la información
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Paso a paso de la instalación de Windows xp Instalar Windows Enciende el ordenador y mete el cd de instalación de Windows xp. Si la configuración de.
Karen Muñoz Ossa- 22 Karolina Saldarriaga- 32 Soporte Técnico 10 Informática 2.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
PROTECCIÓN DEL ORDENADOR
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Cuentas de usuarios y grupos en windows 2008 server
Antivirus McAfee Cesiah G.Ortega Profra. Diana Ruth Mendieta Martínez.
Lorena Posada Deybid Cardona 10-a
Unidad 7 Windows.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
tenemos una herramienta clara, no muy difícil de usar (aunque eso sí, con muchísimas opciones) y con una excelente ayuda en línea (tanto grabada en nuestro.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Unidad 7 Escritorio de Windows.
Seguridad Informática
La seguridad de la Información
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
Universidad Ju á rez del estado de Durango Colegio de ciencias y humanidades Herramientas del Sistema de Windows Profesor: Fernando Mej í a Alumno: Alexis.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
LA SEGURIDAD INFORMÁTICA
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Los Virus Informáticos
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Transcripción de la presentación:

SEGURIDAD CON EL ORDENADOR Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

ÍNDICE 1. Copia seguridad del sistema 2. Partición discos duros 3. Configuración archivos ocultos (opciones de carpeta) 4. Configurar usuarios con y sin privilegios 5. Instalación de programas varios para seguridad (antivirus, firewall, 8.4. Escritorio remoto: VPN

Copia seguridad del sistema Es lo primero e indispensable que hay que hacer nada más comprar un ordenador Debes crear una imagen del sistema (que es una copia exacta de una unidad), que contiene una copia de Windows y copias de los programas, la configuración del sistema y los archivos. La imagen del sistema se almacena en una ubicación independiente de los programas, la configuración y los archivos originales. Con esta imagen creada puedes restaurar el contenido del equipo si el disco duro o el equipo completo dejan de funcionar.

Copia seguridad del sistema Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD o un disco duro Es recomendable que no realice la copia de seguridad en el mismo disco duro en el que está instalado Windows.

Partición de Discos Duros Hace referencia cada división presente en una sola unidad física de Almacenamiento de datos. Uno de los principales usos que se le suele dar a las particiones es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.

Partición de Discos Duros Tipos: Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. Partición extendida o secundaria: actúa como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo/disco, solo contiene particiones lógicas. Partición lógica: Ocupa una porción o la totalidad de la partición extendida, la cual se ha formateado con un tipo específico de sistema de archivos y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 en una partición extendida.

Partición de Discos Duros Para crear una partición, se debe iniciar sesión como administrador y debe haber espacio en disco sin asignar o espacio disponible dentro de una partición extendida del disco duro. Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una partición o usando un programa para crear particiones de otro fabricante.

Configuración de Archivos Ocultos (opciones de carpeta) En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan los archivos y las carpetas, así como el modo en el que se muestran los elementos del equipo. Mostrar archivos ocultos: Haz clic para abrir Opciones de carpeta. Haz clic Ver. En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades ocultos y Aceptar.

Configuración de Usuarios con o sin Privilegios Existen dos niveles de usuarios: usuarios estándar y administradores. Los usuarios estándar son miembros del grupo Usuarios y los administradores son miembros del grupo Administradores del equipo. Cuando un usuario inicia sesión como administrador, sin Control de cuentas de usuario (UAC), a dicho usuario se le concede automáticamente acceso completo a todos los recursos del sistema. Mientras la ejecución del software como administrador permite al usuario instalar software legítimo, el usuario también puede instalar involuntariamente o no un programa malintencionado. Un programa malintencionado instalado por un administrador puede afectar completamente al equipo y a todos los usuarios. Con la introducción de UAC, el modelo de control de acceso ha cambiado para ayudar a mitigar el impacto de un programa malintencionado.

Configuración de Usuarios con o sin Privilegios Cuando un usuario inicia una sesión en un equipo, el sistema crea un token (que actúa como identificador para el usuario) de acceso para dicho usuario. Este token de acceso contiene información acerca del nivel de acceso que se le concede al usuario, incluidos los identificadores de seguridad específicos (SID) y los privilegios de Windows. Cuando un administrador inicia una sesión, se crean dos tokens de acceso independientes para el usuario: un token de usuario estándar y un token de acceso de administrador. El token de acceso de usuario estándar contiene la misma información específica de usuario que el token de acceso de administrador, pero sin los privilegios administrativos de Windows ni los SID. El token de acceso de usuario estándar permite iniciar aplicaciones de usuario, pero no aplicaciones que realizan tareas administrativas.

Virus Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) afectando al rendimiento o seguridad del ordenador. Pueden ser desde muy peligrosos que destruyen archivos y programas hasta inofensivos que solo son una broma. El virus se activa al ejecutar un programa que está infectado. El código que alojado en la memoria RAM y toma el control de los servicios básicos del ordenador.

Antivirus Las formas más comunes de entrada de virus a un equipo es mediante correo electrónico y descargas de internet. No existen un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección. Un antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos los patrones que suelen seguir los virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus se actualizan automáticamente conectándose a un proveedor de internet.

Algunos antivirus Existen antivirus gratuitos aunque la mayoría tienen licencia por la que hay que pagar. También existen versiones demo de los de pago cuya licencia suele durar solo unos días. Entre los gratuitos existen de software libre como el Clamwin (http://es.clamwin.com/) o versiones gratuitas (algo limitadas) de antivirus de pago como el Avast! (http://www.avast.com/es-es/free-antivirus-download) Sin embargo, los más usados y populares son de pago como pueden ser: -Avast! Internet Security: http://www.avast.com/es-es/internet-security -ESET NOD32 Antivirus: http://eset.es/particulares/productos/antivirus/ -Kaspersky: http://www.kaspersky.com/sp/ -McAfee: http://home.mcafee.com/Default.aspx -Norton: http://es.norton.com/products/ -Panda: http://www.pandasecurity.com/spain/

Firewall Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Generalmente, no es necesario instalar un programa específico de firewall pues al Windows ya viene con uno y la mayoría de antivirus también.

Antiespía El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Los llamados programas antiespía bloquean los intentos de espías de recopilar información de forma encubierta. Algunos son: -Malwarebyte's antimalware: http://www.malwarebytes.org/ -SuperAntiSpyware: http://www.superantispyware.com/ -Spybot Search and Destroy: http://www.safer- networking.org -Windows Defender de Microsoft: http://www.microsoft.com/download/en/details.aspx?id=17 -BullGuard Internet Security: http://www.bullguard.com/es/

Otros programas CCleaner: Limpia el sistema de archivos basura y errores en el registro. Ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente. http://www.piriform.com/ccleaner Recuva: Recupera archivos borrados del disco duro. http://www.piriform.com/recuva

El correo electrónico Existen dos principales gestores de cuentas de correo: -Microsoft Outlook -Mozilla Thunderbird Para los dos programas la manera más sencilla de configurar el correo es ir a Herramientas y ahí hacer clic en Configuración de Cuentas y crear Nueva cuenta. Configuración Outlook: http://support.microsoft.com/kb/287532/es

Precauciones en el uso del correo No dar información personal No abrir correo de personas que no conocemos Tener especial precaución al abrir archivos adjuntos No seguir cadenas de reenvíos

Backup o copia de seguridad ¿Qué es? Es un duplicado de nuestra información más importante. ¿Para qué sirve? Sirve para restaurar el original después de una eventual pérdida de datos ¿Cuándo hacerla? Con un uso normal, cada 1-2 semanas Después de instalar programas o meter información importante

NAVEGAR POR INTERNET Actualizar navegador Configurar opciones del navegador Seguridad en internet Red privada virtual

Actualizar el Navegador ¿Para qué sirve? Se corrigen problemas de seguridad Mejoras en navegación y uso Se añaden nuevas funciones ¿Cómo hacerlo? IE: Windows Update Firefox: Ayuda > Buscar actualizaciones

Las Opciones del Navegador En un navegador como es el caso de Internet Explorer se pueden configurar muchos parámetros como: Página de inicio: Podemos seleccionar cuál es la página que se tiene que cargar cuando se abre el explorador. Nivel de seguridad: Un nivel de seguridad bajo te permite hacer más cosas que uno alto, pero con mayor riesgo. Nivel de privacidad: Controla cuanta información del equipo queremos compartir con el sitio web.

Las Opciones del Navegador Bloqueador de elementos emergentes: Bloquea las ventanas innecesarias que de vez en cuando abren las páginas web. Opciones de ubicación: Permite seleccionar con qué páginas queremos compartir nuestra ubicación actual. Historial: Permite seleccionar cada cuánto tiempo queremos realizar un borrado automático de los datos que se hayan guardado.

Seguridad en Internet I: páginas peligrosas ¿Qué son? Son páginas web que se aprovechan de la entrada de usuarios para descargarles de manera inconsciente malware. ¿Cómo detectarlas? Lo mejor es tener instalado un programa que detecte y escanee las páginas, al estilo de McAffee Site Advisor.

Seguridad en Internet II: páginas seguras ¿Cómo identificarlas? En la barra de navegación comienzan por https y, en algunos casos llevan una imagen de un candado. ¿Para qué sirven? Son páginas en las que la conexión se realiza de manera cifrada y en las que te aseguran que los datos personales que introduzcas no van a ser de dominio público.

Seguridad en Internet III: McAffee Site Advisor ¿Qué es? Es una aplicación integrada en el explorador que te advierte de páginas no seguras. ¿Para qué sirve? Para avisarte de páginas fraudulentas. ¿Cómo se instala? Se descarga de http://www.siteadvisor.com/ y se instala de manera automática

Seguridad en Internet IV: descargas Es importante saber que la página de donde te descargas un archivo es de confianza. Al descargarlo selecciona tu la carpeta en la que quieres que se descargue. Después de descargado pasa el antivirus sobre esa carpeta para comprobar que el archivo no contiene virus.

Seguridad en Internet V: compra segura (PayPal) ¿Qué es? Es un servicio que permite pagos online sin facilitar la tarjeta de crédito ¿Cómo se usa? Una vez registrados, introduces tu tarjeta en la aplicación y ya puedes empezar a comprar. ¿Cuáles son sus ventajas? Seguridad Sencillez Aceptado mundialmente

Seguridad en Internet V: compra segura (TCV) ¿Qué son? Las tarjetas de credito virtuales no son tarjetas físicas sino simplemente números de tarjeta emitidos por la entidad emisora. ¿Para qué sirven? Minimizan el riesgo de fraude de las tarjetas de crédito ¿Cómo se solicitan? Hay que solicitarlas al banco

Red privada virtual (VPN) ¿Qué es? Es un servicio de la UAM que simula una conexión entre la UAM y tu ordenador para acceder a sus servicios. ¿Para qué sirve? Para acceder a todos sus servicios de manera no presencial. ¿Cómo se usa? Es tan sencillo como conectarse a http://vpn.uam.es y seguir los pasos indicados.

Bibliografía www.segu-info.com.ar http://www.infospyware.com http://es.wikipedia.org http://www.desarrolloweb.com/ http://www.seguridadpc.net www.microsoft.com Ayuda de Windows