Equipos de seguridad
Transcript of Equipos de seguridad
Juan Carlos Bojorquez AmayaJuan Carlos Bojorquez Amaya
Utilizar Equipos de SeguridadUtilizar Equipos de Seguridad
CONTENIDOCONTENIDO Notificación de seguridad.Notificación de seguridad. Usar un Firewall.Usar un Firewall. Como funciona un Firewall.Como funciona un Firewall. Usar protección antivirus.Usar protección antivirus. AdvertenciaAdvertencia Información sobre la seguridad y el uso seguro de Información sobre la seguridad y el uso seguro de
equipos.equipos. Comprobar el estado de seguridad con el centro de Comprobar el estado de seguridad con el centro de
seguridad de Windows.seguridad de Windows. Cuales son las medidas de seguridad al usar un equipo Cuales son las medidas de seguridad al usar un equipo
de computo.de computo. Usar una cuenta de usuario estándar.Usar una cuenta de usuario estándar.
Notificación de SeguridadNotificación de Seguridad
Para desactivar las notificacionesPara desactivar las notificacionesde seguridad u ocultar el iconode seguridad u ocultar el iconoCentro de seguridad en el área Centro de seguridad en el área
dedenotificación, abra el Centro denotificación, abra el Centro deseguridad, haga clic en Cambiarseguridad, haga clic en Cambiarla forma en que me alerta ella forma en que me alerta elCentro de seguridad y elija unaCentro de seguridad y elija unaopción. Incluso si desactiva lasopción. Incluso si desactiva lasnotificaciones, el Centro denotificaciones, el Centro deseguridad seguirá comprobando yseguridad seguirá comprobando ymostrando el estado de lamostrando el estado de laseguridad.seguridad.
Usar un firewallUsar un firewall
Un firewall es software o hardware que compruebaUn firewall es software o hardware que compruebala información procedente de Internet o una red y,la información procedente de Internet o una red y,a continuación, deniega o permite el paso de éstaa continuación, deniega o permite el paso de éstaal equipo, en función de la configuración delal equipo, en función de la configuración delfirewall. De este modo, un firewall ayuda a impedirfirewall. De este modo, un firewall ayuda a impedirque los hackers y software malintencionadoque los hackers y software malintencionadoobtengan acceso al equipo.obtengan acceso al equipo.Firewall de Windows está integrado en Windows yFirewall de Windows está integrado en Windows yse activa automáticamente.se activa automáticamente.
Cómo funciona un firewallCómo funciona un firewall
Si ejecuta un programa, por ejemplo, de mensajeríaSi ejecuta un programa, por ejemplo, de mensajeríainstantánea o un juego de red con varios jugadores, queinstantánea o un juego de red con varios jugadores, quetiene que recibir información desde Internet o de una red,tiene que recibir información desde Internet o de una red,el firewall le pregunta si desea bloquear o desbloquearel firewall le pregunta si desea bloquear o desbloquear(permitir) la conexión. Si elige desbloquearla, Firewall de(permitir) la conexión. Si elige desbloquearla, Firewall deWindows crea una excepción de modo que el firewall no seWindows crea una excepción de modo que el firewall no seinterponga cuando ese programa tenga que recibirinterponga cuando ese programa tenga que recibirinformación en el futuro. información en el futuro.
Usar protección antivirusUsar protección antivirus Los virus, los gusanos y los caballos de Troya son programas creados porLos virus, los gusanos y los caballos de Troya son programas creados porHackers que utilizan Internet para infectar equipos vulnerables. Los virus y losHackers que utilizan Internet para infectar equipos vulnerables. Los virus y losgusanos pueden autorreplicarse de un equipo a otro, mientras que los caballosgusanos pueden autorreplicarse de un equipo a otro, mientras que los caballosde Troya entran en un equipo ocultándose dentro de un programade Troya entran en un equipo ocultándose dentro de un programaaparentemente de confianza, por ejemplo, un protector de pantalla. Los virus,aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus,los gusanos y los caballos de Troya destructivos pueden borrar información dellos gusanos y los caballos de Troya destructivos pueden borrar información deldisco duro o deshabilitar completamente el equipo. Otros no causan ningúndisco duro o deshabilitar completamente el equipo. Otros no causan ningúndaño directo, pero empeoran el rendimiento y la estabilidad del equipo.daño directo, pero empeoran el rendimiento y la estabilidad del equipo.
Los programas antivirus examinan el correo electrónico y otros archivos, enLos programas antivirus examinan el correo electrónico y otros archivos, enbusca de virus, gusanos y caballos de Troya. Si se detecta alguno, elbusca de virus, gusanos y caballos de Troya. Si se detecta alguno, elprograma antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmenteprograma antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmenteantes de que pueda dañar el equipo y los archivos.antes de que pueda dañar el equipo y los archivos.
AdvertenciaAdvertencia
Si no utiliza software antivirus, estáSi no utiliza software antivirus, está
exponiendo el equipo a daños causados porexponiendo el equipo a daños causados por
software malintencionado. También corre elsoftware malintencionado. También corre el
riesgo de propagar los virus a otros equipos.riesgo de propagar los virus a otros equipos.
Información sobre la seguridad y Información sobre la seguridad y el uso seguro de equiposel uso seguro de equipos
Si se conecta a Internet, permite que otras personas utilicen el equipoSi se conecta a Internet, permite que otras personas utilicen el equipoo comparte los archivos con otras personas, debe tomar las medidaso comparte los archivos con otras personas, debe tomar las medidasnecesarias para impedir que el equipo sufra daños. ¿Por qué? Porquenecesarias para impedir que el equipo sufra daños. ¿Por qué? Porquehay criminales informáticos (a veces denominados hackers o crackers)hay criminales informáticos (a veces denominados hackers o crackers)que atacan los equipos de otras personas. Estas personas puedenque atacan los equipos de otras personas. Estas personas puedenatacar directamente, asaltando su equipo a través de Internet yatacar directamente, asaltando su equipo a través de Internet yrobando información personal, o indirectamente, creando softwarerobando información personal, o indirectamente, creando softwaremalintencionado (o malware) diseñado para dañar el equipo.malintencionado (o malware) diseñado para dañar el equipo.
Afortunadamente, puede protegerse tomando unas simplesAfortunadamente, puede protegerse tomando unas simplesprecauciones. En este artículo se describen las amenazas y qué precauciones. En este artículo se describen las amenazas y qué
puedepuedehacer para defenderse contra ellashacer para defenderse contra ellas
Comprobar el estado de la seguridad con Comprobar el estado de la seguridad con
el Centro de seguridad de Windowsel Centro de seguridad de Windows El Centro de seguridad de Windows es la sede principal de laEl Centro de seguridad de Windows es la sede principal de la
seguridad del equipo. Muestra el estado actual de la seguridad delseguridad del equipo. Muestra el estado actual de la seguridad del
equipo y le ofrece recomendaciones para ayudarle a mantener elequipo y le ofrece recomendaciones para ayudarle a mantener el
equipo más protegido. Para abrirlo:equipo más protegido. Para abrirlo:
¿Cuales son las medidas de seguridad al usar ¿Cuales son las medidas de seguridad al usar un equipo de computo? un equipo de computo?
Navegar por Internet tiene muchas ventajas, pero esNavegar por Internet tiene muchas ventajas, pero esimportante tener bien protegido el ordenador. Según laimportante tener bien protegido el ordenador. Según laimportancia de la información que éste contenga,importancia de la información que éste contenga,deberemos aplicarle algunas medidas de seguridad.deberemos aplicarle algunas medidas de seguridad.
Realizar copias de seguridad.Realizar copias de seguridad.No guardar nada confidencial en directorios compartidosNo guardar nada confidencial en directorios compartidosde programas P2Pde programas P2P
Instalar un antivirus. Instalar un antivirus.
Apagar el ordenador siempre que no se esté utilizando.Apagar el ordenador siempre que no se esté utilizando.
Extremar el cuidado en sistemas con IP fijas (ADSL). Extremar el cuidado en sistemas con IP fijas (ADSL).
Instalar el software de firewall personal, preferentemente con sistemaInstalar el software de firewall personal, preferentemente con sistemade detección de intrusos. (Para usuarios expertos)de detección de intrusos. (Para usuarios expertos)
No instalar software de fuentes no conocidas.No instalar software de fuentes no conocidas.
Cambiar de contraseña periódicamente.Cambiar de contraseña periódicamente.
Usar una cuenta de usuario Usar una cuenta de usuario estándarestándar
Cuando inicia sesión en el equipo, Windows le concede un determinadoCuando inicia sesión en el equipo, Windows le concede un determinadonivel de derechos y privilegios en función del tipo de cuenta de usuarionivel de derechos y privilegios en función del tipo de cuenta de usuarioque posea. Existen tres tipos diferentes de Cuentas de usuario: estándar,que posea. Existen tres tipos diferentes de Cuentas de usuario: estándar,administradoradministrador e invitado. e invitado. Aunque una cuenta de administrador ofrece un control completo sobreAunque una cuenta de administrador ofrece un control completo sobreun equipo, el uso de una cuenta estándar puede ayudar a lograr que elun equipo, el uso de una cuenta estándar puede ayudar a lograr que elequipo sea más seguro. De este modo, si otras personas (o hackers)equipo sea más seguro. De este modo, si otras personas (o hackers)obtienen acceso al equipo mientras haya iniciado la sesión, no puedenobtienen acceso al equipo mientras haya iniciado la sesión, no puedenalterar la configuración de seguridad del equipo ni cambiar otras cuentasalterar la configuración de seguridad del equipo ni cambiar otras cuentasde usuario. Para determinar su tipo de cuentade usuario. Para determinar su tipo de cuentaHaga clic para abrir Cuentas de usuario.Haga clic para abrir Cuentas de usuario.El tipo de cuenta aparece debajo de su nombre.El tipo de cuenta aparece debajo de su nombre.
GRACIAS POR SU GRACIAS POR SU ATENCION ATENCION