Equipos de seguridad

14
Juan Carlos Bojorquez Amaya Juan Carlos Bojorquez Amaya Utilizar Equipos de Utilizar Equipos de Seguridad Seguridad

Transcript of Equipos de seguridad

Page 1: Equipos de seguridad

Juan Carlos Bojorquez AmayaJuan Carlos Bojorquez Amaya

Utilizar Equipos de SeguridadUtilizar Equipos de Seguridad

Page 2: Equipos de seguridad

CONTENIDOCONTENIDO Notificación de seguridad.Notificación de seguridad. Usar un Firewall.Usar un Firewall. Como funciona un Firewall.Como funciona un Firewall. Usar protección antivirus.Usar protección antivirus. AdvertenciaAdvertencia Información sobre la seguridad y el uso seguro de Información sobre la seguridad y el uso seguro de

equipos.equipos. Comprobar el estado de seguridad con el centro de Comprobar el estado de seguridad con el centro de

seguridad de Windows.seguridad de Windows. Cuales son las medidas de seguridad al usar un equipo Cuales son las medidas de seguridad al usar un equipo

de computo.de computo. Usar una cuenta de usuario estándar.Usar una cuenta de usuario estándar.

Page 3: Equipos de seguridad

Notificación de SeguridadNotificación de Seguridad

Para desactivar las notificacionesPara desactivar las notificacionesde seguridad u ocultar el iconode seguridad u ocultar el iconoCentro de seguridad en el área Centro de seguridad en el área

dedenotificación, abra el Centro denotificación, abra el Centro deseguridad, haga clic en Cambiarseguridad, haga clic en Cambiarla forma en que me alerta ella forma en que me alerta elCentro de seguridad y elija unaCentro de seguridad y elija unaopción. Incluso si desactiva lasopción. Incluso si desactiva lasnotificaciones, el Centro denotificaciones, el Centro deseguridad seguirá comprobando yseguridad seguirá comprobando ymostrando el estado de lamostrando el estado de laseguridad.seguridad.

Page 4: Equipos de seguridad

Usar un firewallUsar un firewall

Un firewall es software o hardware que compruebaUn firewall es software o hardware que compruebala información procedente de Internet o una red y,la información procedente de Internet o una red y,a continuación, deniega o permite el paso de éstaa continuación, deniega o permite el paso de éstaal equipo, en función de la configuración delal equipo, en función de la configuración delfirewall. De este modo, un firewall ayuda a impedirfirewall. De este modo, un firewall ayuda a impedirque los hackers y software malintencionadoque los hackers y software malintencionadoobtengan acceso al equipo.obtengan acceso al equipo.Firewall de Windows está integrado en Windows yFirewall de Windows está integrado en Windows yse activa automáticamente.se activa automáticamente.

Page 5: Equipos de seguridad
Page 6: Equipos de seguridad

Cómo funciona un firewallCómo funciona un firewall

Si ejecuta un programa, por ejemplo, de mensajeríaSi ejecuta un programa, por ejemplo, de mensajeríainstantánea o un juego de red con varios jugadores, queinstantánea o un juego de red con varios jugadores, quetiene que recibir información desde Internet o de una red,tiene que recibir información desde Internet o de una red,el firewall le pregunta si desea bloquear o desbloquearel firewall le pregunta si desea bloquear o desbloquear(permitir) la conexión. Si elige desbloquearla, Firewall de(permitir) la conexión. Si elige desbloquearla, Firewall deWindows crea una excepción de modo que el firewall no seWindows crea una excepción de modo que el firewall no seinterponga cuando ese programa tenga que recibirinterponga cuando ese programa tenga que recibirinformación en el futuro. información en el futuro.

Page 7: Equipos de seguridad

Usar protección antivirusUsar protección antivirus Los virus, los gusanos y los caballos de Troya son programas creados porLos virus, los gusanos y los caballos de Troya son programas creados porHackers que utilizan Internet para infectar equipos vulnerables. Los virus y losHackers que utilizan Internet para infectar equipos vulnerables. Los virus y losgusanos pueden autorreplicarse de un equipo a otro, mientras que los caballosgusanos pueden autorreplicarse de un equipo a otro, mientras que los caballosde Troya entran en un equipo ocultándose dentro de un programade Troya entran en un equipo ocultándose dentro de un programaaparentemente de confianza, por ejemplo, un protector de pantalla. Los virus,aparentemente de confianza, por ejemplo, un protector de pantalla. Los virus,los gusanos y los caballos de Troya destructivos pueden borrar información dellos gusanos y los caballos de Troya destructivos pueden borrar información deldisco duro o deshabilitar completamente el equipo. Otros no causan ningúndisco duro o deshabilitar completamente el equipo. Otros no causan ningúndaño directo, pero empeoran el rendimiento y la estabilidad del equipo.daño directo, pero empeoran el rendimiento y la estabilidad del equipo.

Los programas antivirus examinan el correo electrónico y otros archivos, enLos programas antivirus examinan el correo electrónico y otros archivos, enbusca de virus, gusanos y caballos de Troya. Si se detecta alguno, elbusca de virus, gusanos y caballos de Troya. Si se detecta alguno, elprograma antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmenteprograma antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmenteantes de que pueda dañar el equipo y los archivos.antes de que pueda dañar el equipo y los archivos.

Page 8: Equipos de seguridad

AdvertenciaAdvertencia

Si no utiliza software antivirus, estáSi no utiliza software antivirus, está

exponiendo el equipo a daños causados porexponiendo el equipo a daños causados por

software malintencionado. También corre elsoftware malintencionado. También corre el

riesgo de propagar los virus a otros equipos.riesgo de propagar los virus a otros equipos.

Page 9: Equipos de seguridad

Información sobre la seguridad y Información sobre la seguridad y el uso seguro de equiposel uso seguro de equipos

Si se conecta a Internet, permite que otras personas utilicen el equipoSi se conecta a Internet, permite que otras personas utilicen el equipoo comparte los archivos con otras personas, debe tomar las medidaso comparte los archivos con otras personas, debe tomar las medidasnecesarias para impedir que el equipo sufra daños. ¿Por qué? Porquenecesarias para impedir que el equipo sufra daños. ¿Por qué? Porquehay criminales informáticos (a veces denominados hackers o crackers)hay criminales informáticos (a veces denominados hackers o crackers)que atacan los equipos de otras personas. Estas personas puedenque atacan los equipos de otras personas. Estas personas puedenatacar directamente, asaltando su equipo a través de Internet yatacar directamente, asaltando su equipo a través de Internet yrobando información personal, o indirectamente, creando softwarerobando información personal, o indirectamente, creando softwaremalintencionado (o malware) diseñado para dañar el equipo.malintencionado (o malware) diseñado para dañar el equipo.

Afortunadamente, puede protegerse tomando unas simplesAfortunadamente, puede protegerse tomando unas simplesprecauciones. En este artículo se describen las amenazas y qué precauciones. En este artículo se describen las amenazas y qué

puedepuedehacer para defenderse contra ellashacer para defenderse contra ellas

Page 10: Equipos de seguridad

Comprobar el estado de la seguridad con Comprobar el estado de la seguridad con

el Centro de seguridad de Windowsel Centro de seguridad de Windows El Centro de seguridad de Windows es la sede principal de laEl Centro de seguridad de Windows es la sede principal de la

seguridad del equipo. Muestra el estado actual de la seguridad delseguridad del equipo. Muestra el estado actual de la seguridad del

equipo y le ofrece recomendaciones para ayudarle a mantener elequipo y le ofrece recomendaciones para ayudarle a mantener el

equipo más protegido. Para abrirlo:equipo más protegido. Para abrirlo:

Page 11: Equipos de seguridad

¿Cuales son las medidas de seguridad al usar ¿Cuales son las medidas de seguridad al usar un equipo de computo? un equipo de computo?

Navegar por Internet tiene muchas ventajas, pero esNavegar por Internet tiene muchas ventajas, pero esimportante tener bien protegido el ordenador. Según laimportante tener bien protegido el ordenador. Según laimportancia de la información que éste contenga,importancia de la información que éste contenga,deberemos aplicarle algunas medidas de seguridad.deberemos aplicarle algunas medidas de seguridad.

Realizar copias de seguridad.Realizar copias de seguridad.No guardar nada confidencial en directorios compartidosNo guardar nada confidencial en directorios compartidosde programas P2Pde programas P2P

Page 12: Equipos de seguridad

Instalar un antivirus. Instalar un antivirus.

Apagar el ordenador siempre que no se esté utilizando.Apagar el ordenador siempre que no se esté utilizando.

Extremar el cuidado en sistemas con IP fijas (ADSL). Extremar el cuidado en sistemas con IP fijas (ADSL).

Instalar el software de firewall personal, preferentemente con sistemaInstalar el software de firewall personal, preferentemente con sistemade detección de intrusos. (Para usuarios expertos)de detección de intrusos. (Para usuarios expertos)

No instalar software de fuentes no conocidas.No instalar software de fuentes no conocidas.

Cambiar de contraseña periódicamente.Cambiar de contraseña periódicamente.

Page 13: Equipos de seguridad

Usar una cuenta de usuario Usar una cuenta de usuario estándarestándar

Cuando inicia sesión en el equipo, Windows le concede un determinadoCuando inicia sesión en el equipo, Windows le concede un determinadonivel de derechos y privilegios en función del tipo de cuenta de usuarionivel de derechos y privilegios en función del tipo de cuenta de usuarioque posea. Existen tres tipos diferentes de Cuentas de usuario: estándar,que posea. Existen tres tipos diferentes de Cuentas de usuario: estándar,administradoradministrador e invitado. e invitado. Aunque una cuenta de administrador ofrece un control completo sobreAunque una cuenta de administrador ofrece un control completo sobreun equipo, el uso de una cuenta estándar puede ayudar a lograr que elun equipo, el uso de una cuenta estándar puede ayudar a lograr que elequipo sea más seguro. De este modo, si otras personas (o hackers)equipo sea más seguro. De este modo, si otras personas (o hackers)obtienen acceso al equipo mientras haya iniciado la sesión, no puedenobtienen acceso al equipo mientras haya iniciado la sesión, no puedenalterar la configuración de seguridad del equipo ni cambiar otras cuentasalterar la configuración de seguridad del equipo ni cambiar otras cuentasde usuario. Para determinar su tipo de cuentade usuario. Para determinar su tipo de cuentaHaga clic para abrir Cuentas de usuario.Haga clic para abrir Cuentas de usuario.El tipo de cuenta aparece debajo de su nombre.El tipo de cuenta aparece debajo de su nombre.

Page 14: Equipos de seguridad

GRACIAS POR SU GRACIAS POR SU ATENCION ATENCION