implementacion de seguridad a dispositivos adsl

27
Habilitar el uso compartido de archivos e impresoras Se aplica a las siguientes ediciones de Windows Vista Asegúrese de que la detección de redes y el uso compartido de impresoras están activados siguiendo estos pasos: 1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, finalmente, en Centro de redes y de recursos compartidos. 2. Si la detección de redes está desactivada, haga clic en el botón de flecha para expandir la sección, haga clic en Activar la detección de redes y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3. Si el uso compartido de archivos está desactivado, haga clic en el botón de flecha para expandir la sección, haga clic en Desactivar el uso compartido de archivos y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 4. Si el uso compartido de la carpeta pública está desactivado y desea compartir archivos a través de dicha carpeta desde su equipo, haga clic en el botón de flecha para expandir la sección, haga clic en Activar compartir para que todos los usuarios con acceso a la red puedan abrir archivos o Activar compartir para que cualquier usuario con acceso a la red pueda abrir, cambiar y crear archivos y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 5. Si el uso compartido de la impresora está desactivado y tiene una impresora que desea compartir, haga clic en el botón de flecha para expandir la sección, haga clic en Activar el uso compartido de impresoras y, a continuación, en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 6. Por último, comparta el archivo o la impresora realizando uno de los pasos siguientes:

Transcript of implementacion de seguridad a dispositivos adsl

Page 1: implementacion de seguridad a dispositivos adsl

Habilitar el uso compartido de archivos e impresoras

Se aplica a las siguientes ediciones de Windows VistaAsegúrese de que la detección de redes y el uso compartido de impresoras están activados siguiendo estos pasos:

1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, finalmente, en Centro de redes y de recursos compartidos.

2. Si la detección de redes está desactivada, haga clic en el botón de flecha para expandir la sección, haga clic en Activar la detección de redes y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Si el uso compartido de archivos está desactivado, haga clic en el botón de flecha para expandir la sección, haga clic en Desactivar el uso compartido de archivos y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

4. Si el uso compartido de la carpeta pública está desactivado y desea compartir archivos a través de dicha carpeta desde su equipo, haga clic en el botón de flecha para expandir la sección, haga clic en Activar compartir para que todos los usuarios con acceso a la red puedan abrir archivos o Activar compartir para que cualquier usuario con acceso a la red pueda abrir, cambiar y crear archivos y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

5. Si el uso compartido de la impresora está desactivado y tiene una impresora que desea compartir, haga clic en el botón de flecha para expandir la sección, haga clic en Activar el uso compartido de impresoras y, a continuación, en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

6. Por último, comparta el archivo o la impresora realizando uno de los pasos siguientes:

Haga clic con el botón secundario en el archivo o carpeta que desea compartir, haga clic en Compartir, haga clic en la flecha, seleccione las personas con las que desea compartir el archivo o carpeta y, a continuación, haga clic en Compartir. Para obtener más información, consulte Compartir archivos con alguien.

Copie los archivos o carpetas que desea compartir en la carpeta pública de su equipo. Para encontrar la carpeta pública, haga clic en el botón Inicioy, a continuación, en Documentos. En el panel de navegación, en Vínculos favoritos, haga clic en Acceso público. Para obtener más información, consulte Compartición de archivos con la carpeta pública.

Para compartir una impresora, consulte Compartir una impresora.

Si todavía tiene problemas para compartir archivos o una impresora de una red, asegúrese de que Firewall de Windows no esté bloqueando Compartir archivos e impresoras. A continuación se indica cómo:

Page 2: implementacion de seguridad a dispositivos adsl

1. Para abrir Firewall de Windows, haga clic en el botón Inicio, en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.

2. Haga clic en Permitir que un programa se comunique a través de Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. En la lista Programa o puerto, asegúrese de que la casilla Compartir archivos e impresoras está activada y, a continuación, haga clic en Aceptar.

Red o sistema informatico no aislado de redes

Aislamiento de procesos (informática)De Wikipedia, la enciclopedia libre

Saltar a: navegación, búsqueda

Para otros usos de este término, véase Sandbox.

En seguridad informática, el aislamiento de procesos (del inglés sandbox) es un mecanismo para ejecutar programas con seguridad y de manera separada. A menudo se utiliza para ejecutar código nuevo, o software de dudosa confiabilidad proveniente de terceros.

Ese aislamiento permite controlar de cerca los recursos proporcionados a los programas "cliente" a ejecutarse, tales como espacio temporal en discos y memoria. Habitualmente se restringen las capacidades de acceso a redes, la habilidad de inspeccionar la máquina anfitrión y dispositivos de entrada entre otros. En este sentido, el aislamiento de procesos es un ejemplo específico de virtualización.

Algunos ejemplos de aislamiento son:

Los applets son programas que se ejecutan en contención dentro de una máquina virtual o un intérprete de scripts que haga el aislamiento. En esquemas de uso de aplicaciones de red por demanda (streaming), el applet es descargado en el cliente remoto y puede comenzar a ejecutarse antes de que llegue en su totalidad. Los applets son comunes en los navegadores web, los cuales usan ese mecanismo para ejecutar de manera segura código no confiable contenido en páginas web. Las tres implementaciones de applet más conocidas —Adobe Flash, Java y Silverlight— permiten (cuando menos) una ventana rectangular con la que es posible la interactividad con el usuario y brinda algo de espacio persistente (todo con el permiso del usuario).

Una celda es un conjunto de límites en los recursos impuesto a los programas por el núcleo de un sistema operativo. Puede incluir topes de E/S, cuotas de espacio en disco, restricciones al acceso a redes y al sistema de archivos. Las celdas son usadas comúnmente en servidores virtualizados.

Las máquinas virtuales emulan un ordenador en su totalidad, en el cual un sistema operativo convencional puede arrancar y funcionar como si estuviera sobre hardware

Page 3: implementacion de seguridad a dispositivos adsl

real. El sistema operativo cliente está aislado en el sentido de que no corre nativamente en la máquina anfitriona y puede acceder únicamente a los recursos (muchas veces virtuales) que le proporciona el emulador.

Aislamiento en máquinas nativas: Los investigadores de seguridad utilizan frecuentemente tecnologías de aislamiento para analizar el comportamiento de software malicioso. Al crear un ambiente que simula o replica los sistemas de escritorio objetivo, se puede evaluar cómo el software malicioso infecta y compromete el equipo.

Contraseñas potencialmente débiles

Contraseñas débiles exponen a los usuarios de banca en línea a robo de identidad

Más de la mitad de los usuarios usan entre una y cuatro contraseñas para acceder hasta a 20 cuentas de banca en línea y comercio electrónico, según una nueva investigación.

Una encuesta con 150 usuarios de PC que realizó Kaspersky Lab encontró que dos terceras partes de los usuarios de PCs tienen hasta 10 cuentas en línea que requieren contraseñas. El 23 por ciento tiene más de 20 cuentas protegidas con contraseña.

La investigación encontró que sólo el nuevo por ciento de los usuarios usan 20 contraseñas distintas para acceder a 20 cuentas diferentes.

Los resultados se describieron como "una preocupación particular" a partir del reciente reporte de Gartner que sugiere que el robo de identidad se ha incrementado en 50 por ciento desde 2003 sólo en los EU.

El incremento de los sitios de redes sociales, donde se almacena información personal de identificación, podría volver extremadamente vulnerables al robo de identidad a los usuarios que utilizan la misma contraseña en muchas contraseñas, de acuerdo a David Emm, consultor de tecnología de Kaspersky Lab. Dijo que "los usuarios exponen información libremente en los sitios de redes sociales diseñados para usarse como identificadores únicos, como el nombre de una mascota, nombre de soltera de la madre, apodo, incluso el número de registro de su auto".

Agregó que todo ello hace potencialmente atractivo para un intruso obtener esas bases de datos con las que podrían tener acceso a una gran cantidad de cuentas en línea.

También mencionó que el panorama de las amenazas actuales es muy distinto del de hace unos años. El malware está diseñado para permanecer oculto de tal forma que puede dirigirse a víctimas específicas y obtener información personal que puede usarse para propósitos delictivos.

Page 4: implementacion de seguridad a dispositivos adsl

Juntando esto con información personal obtenida de un sitio de redes sociales, un intruso podría tener la clave para cuentas de tarjetas de crédito, cuentas de banca en línea o números de seguridad social.

La investigación critica la forma en que muchos usuarios eligen sus contraseñas. Las contraseñas comunes incluyen nombres de mascotas, nombres de hijos, nombres del cónyuge, registro del auto, fecha de nacimiento, apodo y canción favorita.

Riesgo de virus desactualizado

Muchos no nos damos cuenta de que el tener un antivirus por mas que este sea gratuito o hayamos pagado mucho dinero para poder usarlo, si este esta desactualizado, su protección no funcionara, y… porque digo esto? Porque simplemente, todos los días los virus o las amenazas a tu sistema operativo están en constante cambio en su código, por lo tanto, el antivirus es incapaz de reconocer estas amenazas, así que por mas que me digas “Mi antivirus me salio $100 usd y es de una marca conocida como Kaspersky“, no, si es un antivirus viejo, ya no sirve, los antivirus se vuelven obsoletos al ya no poder reconocer las nuevas amenazas de hoy en día, por lo que si careces de dinero para poder comprar un licencia de un antivirus como Panda o similares, te recomendaría avast! o Avg, ya que son dos antivirus con una protección básica para tu pc, y totalmente funcional, de la cual no tendrás problemas para navegar o descargar archivos, mas que algun que otro falso positivo que pueda ser detectado por alguno de estos dos, pero como todo antivirus, ninguno de ellos son perfectos

¿Que riesgos existe si no tengo instalado un antivirus?Tengo una PC muy antigua, estoy hablando de una:Intel Core(R) Celeron(R) 2.26 - 2.27 Ghz224 Memoria RAM40 Gb Disco DuroWindows Xp Sp3Acabo de formatear mi computadora, pero me doy cuenta que cuando aun no instalo un antivirus puedo navegar por internet sin ningún problema, en cambio al instalarlo al momento de que esta escaneando los archivos(creo) se pone un poco pesado el navegador (Moxila firefox), estoy pensando en dejar mi computador sin instalarle un antivirus.-¿Que me recomiendas Ustedes? -¿Que riesgos puedes haber al no tener instalado un Antivirus? -¿Que antivirus es recomendable para mi computador, teniendo en cuenta mis características y que sea un antivirus liviano?

NOTA: Cuando digo que puedo navegar por internet sin ningun problema sin la presencia de un antiirus, es mi punto de vista, no se si derrepente puede ser por otras causas que ustedes sepan.

Page 5: implementacion de seguridad a dispositivos adsl

Versiones antiguas del navegador, ¿un riesgo para la seguridad?

INFORMACIÓN RELACIONADA

Los europeos temen al cibercrimen pero no toman medidas

Check Point lanza un decálogo de medidas de seguridad para PYMES

Cibercrimen: más que ataques de denegación de servicio y malware

La gestión de identidades y accesos como servicio, la mejor aliada para adoptar cloud

Según un estudio realizado por Kaspersky Lab, utilizar versiones antiguas del navegador web puede poner en riesgo la seguridad de los usuarios.

Un estudio de Kaspersky Lab afirma que el 23 % de los internautas utiliza versiones de navegador antiguas, creando “enormes brechas de seguridad” en su dispositivo. El 14,5 por ciento dispone de la versión anterior, mientras que un 8,5 % utiliza versiones aún más obsoletas.

Kaspersky Lab recuerda que “la mayoría de los ciberataques actuales proceden de Internet y utilizan las vulnerabilidades en las aplicaciones del navegador Web en sí, o anticuados plug-ins en el navegador”. Ante este panorama, la compañía informa de que “es extremadamente importante que los consumidores mantengan su navegador Web actualizado, con los últimos parches de seguridad y nuevas funcionalidades de protección instaladas”.

Y es que, no hay que olvidar que “cuando se lanza la nueva versión de un navegador, se necesita más de un mes para que la mayoría de los usuarios hagan la actualización”, algo que es aprovechado por los cibercriminales quienes “son capaces de explotar vulnerabilidades conocidas del navegador en cuestión de horas”.

Page 6: implementacion de seguridad a dispositivos adsl

Según datos de Kasersky Lab, el navegador más popular es Internet Explorer, con un 37,8 % de cuota, seguido por Google Chrome, con un 36,5 %, y Firefox, con un 19,5 %.

El pasado mes de agosto, el 80,2 % de los usuarios tenía instalada la versión más reciente en Explorer, el 79,2 % en Chrome, el 78,1 % en Opera, y el 66,1 % en Firefox.

“Todavía existen decenas de millones de usuarios que exponen su seguridad por no actualizar estas aplicaciones cruciales”, recalca Kaspersky Lab, quien continúa asegurando que, en el caso de las empresas, “si se limita la capacidad de los empleados para instalar las actualizaciones, se corre el riego de que el uso de software obsoleto se convierta en una práctica común y potencialmente peligrosa, sobre todo en entornos empresariales".

No ejecución de archivos de programa de dudoso origen

No ejecución de archivos de programade dudoso origen

Hoy en día, la computadora es una herramienta vital en el trabajo o en la vida de cualquier usuario, por lo que un

servicio preventivo es fundamental.

Aunque usted no lo crea, el polvo y el cochambre acumulado por el calentamiento natural y la grasa que hay en el

medio ambiente cubren los circuitos provocando falso contacto en los mismos.

Esto acorta la vida útil de su computadora, impresora, fax, conmutador, copiadora y demás aparatos electrónicos.

“La falta de limpieza ocupa el primer lugar en causas de descomposturas”, por ello es conveniente programar un

mantenimiento preventivo en los equipos de cómputo para evitar fallas e interrupciones y esto consiste en un

limpieza general de los equipos cada 3 o 6 meses.

2.- No abrir correos electrónicos desconocidos

PELIGRO DISFRAZADO

Los especialistas explican que muchos virus llegan disfrazados de mensajes que aparecen en nuestra bandeja de

correo electrónico o durante la conversación en el chat. Para evitar que se afecte el sistema de la computadora se

recomienda no abrir ni aceptar archivos adjuntos cuyo título sea alusivo a las celebraciones, por ejemplo del 14 de

febrero frases como “I love you so much”, “Inside my heart”, “In my dreams”, “Searching for true love” y “True love”,

entre otras, porque podría instalar en su máquina un gusano informático.

Page 7: implementacion de seguridad a dispositivos adsl

Nunca acepte correos de destinatarios que no conozca, ni mucho menos agregue en sus programas de mensajería

instantánea (como MSN messenger) contactos de usuarios con los que no tenga ninguna relación.

Asimismo, se recomienda no responder las solicitudes de información personal que muchos de estos pudieran

requerir, como por ejemplo número de tarjetas de crédito o la clave de una cuenta bancaria.

3.- No ejecutes programas de origen dudoso

Es muy importante el uso de un programa anti virus en la computadora, es la educación en cuanto a la seguridad de

nuestros hábitos computacionales. Algunas recomendaciones sanas son: no abrir correo electrónico de origen dudoso

o desconocido, no ejecutar programas o aplicaciones descargadas de la Internet desde sitios no conocidos o

confiables, y siempre analizar la posible presencia de virus en los archivos facilitados por terceras personas.

4.- Haz visibles las extensiones de tus carpetas

A unque las extensiones no sean visibles el sistema operativo las leerá ya que siguen unidas al archivo aunque tú no

las veas. De esta manera el ordenador te permitirá hacer unas tareas u otras con ese archivo en función de su

extensión.

Puede que te preguntes ¿para que quiero ver yo la extension de un archivo si el ordenador ya sabe manejarlos

aunque yo no las vea? pues por varias razones:

Primero porque de ese modo tendrás más control sobre los archivos de tu ordenador y mejorarás la seguridad en él.

Si por ejemplo descargas una imagen de Internet llamada “fotografia.jpg.exe” y tienes las extensiones ocultas solo

verás “fotografia.jpg” porque precisamente en este caso la extensión es “.exe” que se corresponde con un archivo

ejecutable. No te líes, recuerda que la extensión va al final del archivo. Si el archivo se llamase “fotografia.jpg” se

trataría de una imagen con extensión “.jpg”, pero como el archivo se llama “fotografia.jpg.exe” la extensión es “.exe”

y por lo tanto se trata de un programa que alguien ha querido ocultar tras la apariencia de una fotografía.

Esto posiblemente significaría que el programa en cuestión se trata de un virus y que han querido colártelo

disimuladamente. De todas formas aunque tengas las extensiones ocultas el sistema operativo reconocería que se

trata de un archivo ejecutable y por lo tanto lo presentaría en pantalla como el icono de un programa y no con el de

una imagen. Pero si no andas atento y no te das cuenta de ese detalle puede que instales el virus pensando que abres

una imagen.

5.- Mantén tus aplicaciones y sistema operativo actualizados

Actualizar Windows: Es muy importante tener actualizado nuestro sistema operativo, ya que siempre hay mejoras

tanto en el rendimiento, como en seguridad. Sé recomienda tener las actualizaciones automáticas desactivadas y

actualizar Windows de manera manual, para evitar la instalación de actualizaciones problemáticas (cosa que aunque

parezca raro es bastante común).En caso de que no tengas conexión a internet o algún problema para actualizar

Windows Se recomienda algún programa gratis de internet para ese funcionamiento.

6.- Apaga tu computadora o desconéctala si no la está usando

Desconectar módem, router, computadora, laptop

Page 8: implementacion de seguridad a dispositivos adsl

El mito más grande sobre los equipos de cómputo es que hay que desconectarlos "para evitar desgaste". Un equipo

puede estar funcionando sin que sufra desgaste alguno si se cuida de mantenerlos trabajando dentro de los rangos

que especifica cada fabricante.

Si tu equipo no tiene especificado un rango de operación, por norma general, todo equipo electrónico debe estar

sujeto, al menos, a una operación continua dentro de estos rangos ambientales:

Temperatura operativa:

De 5°C hasta 35°C (de 40°F hasta 95°F)

Humedad operativa:

Desde 20% a 80% (sin condensación)

Cuando el equipo sobrepasa estos rangos de operación, comienza el desgaste de componentes, ya que las altas

temperaturas, y la humedad excesiva, provoca que los componentes electrónicos acorten su tiempo de vida.

Pero un equipo que esté funcionando en esos rangos ambientales, puede estar conectado permanentemente, y

funcionando las 24 horas, los 365 días del año, sin que los componentes tengan daños que los hagan fallar.

La desconexión de un aparato es recomendable, cuando necesitamos ahorrar energía, ya que estando conectados,

están consumiendo entre 3V a 40V, lo que implica un gasto que impacta a nuestro recibo de electricidad.

Entonces, ¿Qué es recomendable apagar y dejar encendido?

1) Computadora portátil (laptop): Se puede usar siempre con todo y batería puesta. Se puede cambiar de

computadora portátil cada año o año y medio a lo más, y lo más que se ha visto reducida su vida útil es de 30 minutos

a lo mucho, en baterías que duran dos horas y media, por lo tanto, no es de utilidad remover una batería de portátil

mientras se tiene conectada a la corriente eléctrica, cinco años para una batería portátil es más que suficiente para

justificar la compra de otra, y no se cree que quitándola pueda extender a 6 años su vida útil, por tanto, el consejo es:

no retires la batería. Será más fácil dañar tu computadora al estar quitándola y poniéndola que dejándola mientras

que estás conectado a la energía eléctrica de la calle.

2) Computadora de escritorio (desktop): La computadora siempre se tiene en un ambiente operativo de 5°C a 35°C, y

en un rango de 20% a 80% de humedad no condensada. (en caso de siempre tenerla prendida).

Recuerda que una pantalla LCD consume mucho menos vatios que un monitor CRT, por lo que si tu ciudad tiene fallas

continuas de energía y deseas que dure más el tiempo de respaldo de tu no-break, considera usar una pantalla LCD en

lugar de un monitor CRT. También nunca conectes impresoras, faxes o multifuncionales de ningún tipo, y mucho

menos las de tecnología láser, ya que éstas absorben rápidamente la energía de las baterías del no-break, y esto hace

que terminen descomponiéndose las mismas. Si no necesitas que tu monitor o pantalla funcionen mientras no hay

luz, entonces no los conectes al no-break, y verás que un no-break de 650VA y 350W te rinde muchísimo tiempo más

que si conectas la pantalla o el monitor.

¡Me voy de vacaciones!

Si te vas de vacaciones, sería bueno tener un interruptor general de energía, que permita desconectar la corriente

eléctrica a todos los equipos de cómputo. Pide a un electricista que te haga un circuito de energía para tus

Page 9: implementacion de seguridad a dispositivos adsl

computadoras, de manera que cuando te vayas de vacaciones o en las noches que no utilices el equipo de cómputo,

con solo bajar el switch apagues todos los equipos que por alguna razón hayan olvidado tus empleados apagar. Lo

que ahorres en electricidad compensa por mucho el poner un interruptor general de energía para esos equipos, de

manera que solo se queden encendidos los de seguridad, como son las alarmas, cámaras de vigilancia y sensores de

movimiento que tengas para proteger tus preciosos equipos.

7.- Desactiva Java, JavaScript, and ActiveX si es posible

Tenga cuidado con los riesgos que implican la utilización de “código móvil” tales como ActiveX, Java, y JavaScript.

Un malintencionado programador de páginas web puede anexar un programa de ejecución a algo que se ha enviado a

una página web, como un URL, un elemento en una forma, o una inquietud enviada a una base de datos.

Más adelante, cuando la página le envíe una respuesta, se le transfiere el programa de ejecución maligno a su

navegador.

El impacto más importante de esta vulnerabilidad puede ser evitado desactivando todos los lenguajes de

programación.

Desactivar estas opciones le evitará estar vulnerable a programas de ejecución malignos. Sin embargo, limitará su

interacción con algunas páginas web.

Muchas páginas web utilizan programas que se ejecutan dentro del navegador para agregar características útiles.

8.- Haz copias de respaldo regularmente de tus datos más importantes

Conserve una copia de archivos importantes en medios removibles, tales como discos ZIP o discos gravables CD-ROM

(discos CD-R o CD-RW disks). Utilice herramientas de respaldo de software cuando este disponible, y almacene los

discos en alguna parte lejana al computador.

9.- Instala un anti-virus y al menos un anti-spyware y asegúrate de que se actualicen

Es muy importante mantener instalados y actualizados este tipo de programas en nuestro ordenador ya que nos

ayuda mucho a protegernos de estos bichos informáticos que solo perjudican nuestra información o nuestro sistema.

Recomendación para el Envío de Correos con Archivos Adjuntos

Al enviar correos con archivos adjuntos, se recomienda utilizar algún tipo de programa para comprimir estos, con el

fin de evitar que el servidor se sature a la hora de enviar el correo y así hacer que el envío del mismo sea más rápido.

DEC

2

No ejecución de archivos de programa de dudoso origen

Page 10: implementacion de seguridad a dispositivos adsl

No ejecución de archivos de programa

de dudoso origen

Hoy en día, la computadora es una herramienta vital en el trabajo o en la vida de cualquier usuario, por lo que un servicio preventivo es fundamental.

Aunque usted no lo crea, el polvo y el cochambre acumulado por el calentamiento natural y la grasa que hay en el medio ambiente cubren los circuitos provocando falso contacto en los mismos.

Esto acorta la vida útil de su computadora, impresora, fax, conmutador, copiadora y demás aparatos electrónicos.

“La falta de limpieza ocupa el primer lugar en causas de descomposturas”, por ello es conveniente programar un mantenimiento preventivo en los equipos de cómputo para evitar fallas e interrupciones y esto consiste en un limpieza general de los equipos cada 3 o 6 meses.

2.- No abrir correos electrónicos desconocidos

PELIGRO DISFRAZADO

Los especialistas explican que muchos virus llegan disfrazados de mensajes que aparecen en nuestra bandeja de correo electrónico o durante la conversación en el chat. Para evitar que se afecte el sistema de la computadora se recomienda no abrir ni aceptar archivos adjuntos cuyo título sea alusivo a las celebraciones, por ejemplo del 14 de febrero frases como “I love you so much”, “Inside my heart”, “In my dreams”, “Searching for true love” y “True love”, entre otras, porque podría instalar en su máquina un gusano informático.

Nunca acepte correos de destinatarios que no conozca, ni mucho menos agregue en sus programas de mensajería instantánea (como MSN messenger) contactos de usuarios con los que no tenga ninguna relación.

Asimismo, se recomienda no responder las solicitudes de información personal que muchos de estos pudieran requerir, como por ejemplo número de tarjetas de crédito o la clave de una cuenta bancaria.

3.- No ejecutes programas de origen dudoso

Es muy importante el uso de un programa anti virus en la computadora, es la educación en cuanto a la seguridad de nuestros hábitos computacionales. Algunas recomendaciones sanas son: no abrir correo electrónico de origen dudoso o desconocido, no ejecutar programas o aplicaciones descargadas de la Internet desde sitios no conocidos o confiables, y siempre analizar la posible presencia de virus en los archivos facilitados por terceras personas.

Page 11: implementacion de seguridad a dispositivos adsl

4.- Haz visibles las extensiones de tus carpetas

A unque las extensiones no sean visibles el sistema operativo las leerá ya que siguen unidas al archivo aunque tú no las veas. De esta manera el ordenador te permitirá hacer unas tareas u otras con ese archivo en función de su extensión.

Puede que te preguntes ¿para que quiero ver yo la extension de un archivo si el ordenador ya sabe manejarlos aunque yo no las vea? pues por varias razones:

Primero porque de ese modo tendrás más control sobre los archivos de tu ordenador y mejorarás la seguridad en él.

Si por ejemplo descargas una imagen de Internet llamada “fotografia.jpg.exe” y tienes las extensiones ocultas solo verás “fotografia.jpg” porque precisamente en este caso la extensión es “.exe” que se corresponde con un archivo ejecutable. No te líes, recuerda que la extensión va al final del archivo. Si el archivo se llamase “fotografia.jpg” se trataría de una imagen con extensión “.jpg”, pero como el archivo se llama “fotografia.jpg.exe” la extensión es “.exe” y por lo tanto se trata de un programa que alguien ha querido ocultar tras la apariencia de una fotografía.

Esto posiblemente significaría que el programa en cuestión se trata de un virus y que han querido colártelo disimuladamente. De todas formas aunque tengas las extensiones ocultas el sistema operativo reconocería que se trata de un archivo ejecutable y por lo tanto lo presentaría en pantalla como el icono de un programa y no con el de una imagen. Pero si no andas atento y no te das cuenta de ese detalle puede que instales el virus pensando que abres una imagen.

5.- Mantén tus aplicaciones y sistema operativo actualizados

Actualizar Windows: Es muy importante tener actualizado nuestro sistema operativo, ya que siempre hay mejoras tanto en el rendimiento, como en seguridad. Sé recomienda tener las actualizaciones automáticas desactivadas y actualizar Windows de manera manual, para evitar la instalación de actualizaciones problemáticas (cosa que aunque parezca raro es bastante común).En caso de que no tengas conexión a internet o algún problema para actualizar Windows Se recomienda algún programa gratis de internet para ese funcionamiento.

6.- Apaga tu computadora o desconéctala si no la está usando

Desconectar módem, router, computadora, laptop

El mito más grande sobre los equipos de cómputo es que hay que desconectarlos "para evitar desgaste". Un equipo puede estar funcionando sin que sufra desgaste alguno si se cuida de mantenerlos trabajando dentro de los rangos que especifica cada fabricante.

Page 12: implementacion de seguridad a dispositivos adsl

Si tu equipo no tiene especificado un rango de operación, por norma general, todo equipo electrónico debe estar sujeto, al menos, a una operación continua dentro de estos rangos ambientales:

Temperatura operativa:

De 5°C hasta 35°C (de 40°F hasta 95°F)

Humedad operativa:

Desde 20% a 80% (sin condensación)

Cuando el equipo sobrepasa estos rangos de operación, comienza el desgaste de componentes, ya que las altas temperaturas, y la humedad excesiva, provoca que los componentes electrónicos acorten su tiempo de vida.

Pero un equipo que esté funcionando en esos rangos ambientales, puede estar conectado permanentemente, y funcionando las 24 horas, los 365 días del año, sin que los componentes tengan daños que los hagan fallar.

La desconexión de un aparato es recomendable, cuando necesitamos ahorrar energía, ya que estando conectados, están consumiendo entre 3V a 40V, lo que implica un gasto que impacta a nuestro recibo de electricidad.

Entonces, ¿Qué es recomendable apagar y dejar encendido?

1) Computadora portátil (laptop): Se puede usar siempre con todo y batería puesta. Se puede cambiar de computadora portátil cada año o año y medio a lo más, y lo más que se ha visto reducida su vida útil es de 30 minutos a lo mucho, en baterías que duran dos horas y media, por lo tanto, no es de utilidad remover una batería de portátil mientras se tiene conectada a la corriente eléctrica, cinco años para una batería portátil es más que suficiente para justificar la compra de otra, y no se cree que quitándola pueda extender a 6 años su vida útil, por tanto, el consejo es: no retires la batería. Será más fácil dañar tu computadora al estar quitándola y poniéndola que dejándola mientras que estás conectado a la energía eléctrica de la calle.

2) Computadora de escritorio (desktop): La computadora siempre se tiene en un ambiente operativo de 5°C a 35°C, y en un rango de 20% a 80% de humedad no condensada. (en caso de siempre tenerla prendida).

Recuerda que una pantalla LCD consume mucho menos vatios que un monitor CRT, por lo que si tu ciudad tiene fallas continuas de energía y deseas que dure más el tiempo de respaldo de tu no-break, considera usar una pantalla LCD en lugar de un monitor CRT. También nunca conectes impresoras, faxes o multifuncionales de ningún tipo, y mucho menos las de tecnología láser, ya que éstas absorben rápidamente la energía de las baterías del no-break, y esto hace que terminen descomponiéndose las mismas. Si no necesitas que tu monitor o pantalla funcionen

Page 13: implementacion de seguridad a dispositivos adsl

mientras no hay luz, entonces no los conectes al no-break, y verás que un no-break de 650VA y 350W te rinde muchísimo tiempo más que si conectas la pantalla o el monitor.

¡Me voy de vacaciones!

Si te vas de vacaciones, sería bueno tener un interruptor general de energía, que permita desconectar la corriente eléctrica a todos los equipos de cómputo. Pide a un electricista que te haga un circuito de energía para tus computadoras, de manera que cuando te vayas de vacaciones o en las noches que no utilices el equipo de cómputo, con solo bajar el switch apagues todos los equipos que por alguna razón hayan olvidado tus empleados apagar. Lo que ahorres en electricidad compensa por mucho el poner un interruptor general de energía para esos equipos, de manera que solo se queden encendidos los de seguridad, como son las alarmas, cámaras de vigilancia y sensores de movimiento que tengas para proteger tus preciosos equipos.

7.- Desactiva Java, JavaScript, and ActiveX si es posible

Tenga cuidado con los riesgos que implican la utilización de “código móvil” tales como ActiveX, Java, y JavaScript.

Un malintencionado programador de páginas web puede anexar un programa de ejecución a algo que se ha enviado a una página web, como un URL, un elemento en una forma, o una inquietud enviada a una base de datos.

Más adelante, cuando la página le envíe una respuesta, se le transfiere el programa de ejecución maligno a su navegador.

El impacto más importante de esta vulnerabilidad puede ser evitado desactivando todos los lenguajes de programación.

Desactivar estas opciones le evitará estar vulnerable a programas de ejecución malignos. Sin embargo, limitará su interacción con algunas páginas web.

Muchas páginas web utilizan programas que se ejecutan dentro del navegador para agregar características útiles.

8.- Haz copias de respaldo regularmente de tus datos más importantes

Conserve una copia de archivos importantes en medios removibles, tales como discos ZIP o discos gravables CD-ROM (discos CD-R o CD-RW disks). Utilice herramientas de respaldo de software cuando este disponible, y almacene los discos en alguna parte lejana al computador.

9.- Instala un anti-virus y al menos un anti-spyware y asegúrate de que se actualicen

Es muy importante mantener instalados y actualizados este tipo de programas en nuestro ordenador ya que nos ayuda mucho a protegernos de estos bichos informáticos que solo perjudican nuestra información o nuestro sistema.

Page 14: implementacion de seguridad a dispositivos adsl

Recomendación para el Envío de Correos con Archivos Adjuntos

Al enviar correos con archivos adjuntos, se recomienda utilizar algún tipo de programa para comprimir estos, con el fin de evitar que el servidor se sature a la hora de enviar el correo y así hacer que el envío del mismo sea más rápido.

Ejecución de applets de Java y activex.

Ejecución de applets de Java y activex.

Java es un lenguaje de programación orientado a objetos e independiente de la plataforma donde se ejecute diseñado por Sun Microsystems. Java permite generar componentes de software denominados "Applets" Java que son ejecutados en "browsers" Web. Estos "Applets" permiten crear páginas Web con contenido activo.

ActiveX es un estándar desarrollado por Microsoft que permite la interacción de componentes de software en un ambiente de red independientemente del lenguaje en el cual fueron creados. Con ActiveX se logra que los sitios Web tengan efectos multimedia, objetos interactivos y aplicaciones sofisticadas. El estándar ActiveX incluye los controles ActiveX, que son componentes de software que corren en páginas Web, y proveen funciones interactivas controlables por el usuario.

Los "applets" Java y los controles ActiveX son componentes de software y tienen capacidades y limitaciones diferentes. En este artículo se incluye un análisis de como funciona cada uno en seis áreas críticas: contenedores, independencia de plataforma, velocidad, disponibilidad, seguridad y capacidad.

Palabras claves: Java, ActiveX, componentes de software, contenedores, "Applets" Java, Controles ActiveX, Web, "browsers" Web, Multimedia.

Abstract

Java is an object-oriented and cross-platform programming language developed by Sun Microsystems. Java allows creation of software componentes called Java Applets that are ejecuted by Web browsers. These applets allows creation of Web pages with active content.

ActiveX is a standard developed by Microsoft that enables software components to interact with each other in a networked environment, regardless of the language in wich they were created. With ActiveX, Web sites come alive using multimedia effects, interactive objects, and sophisticated applications. ActiveX standard embraces ActiveX Controls, that are software components that run in Web pages, providing interactive and user-controllable functions.

Page 15: implementacion de seguridad a dispositivos adsl

Both Java applets and ActiveX Controls are software components with diferents capabilities and limitations. In this article I include an analysis of how well each performs in six critical areas: containers, cross-platformability, speed, availability, security and capacity.

Keywords: Java, ActiveX, software components, containers, Java Applets, ActiveX Controls, Web, Web browsers, Multimedia.

INTRODUCCION

En este artículo estudiaremos las principales características y las diferencias entre los estándares Java y ActiveX, especialmente la utilización de ambos estándares para realizar aplicaciones multimedia en la Web, utilizando los "Applets" Java y los Controles ActiveX.

¿QUE ES JAVA?

Java es un lenguaje de programación diseñado por la compañía Sun Microsystems Inc. El propósito de esta compañía fue crear un lenguaje que pudiera funcionar en redes computacionales heterogéneas (redes de computadoras formadas por más de un tipo de computadora, ya sean PC, MAC's, estaciones de trabajo, etc), y que fuera independiente de la plataforma en la que se vaya a ejecutar. Esto significa que un programa de Java puede ejecutarse en cualquier máquina o plataforma (RANGEL R, 1996). Este lenguaje de programación surge en 1995, aunque el trabajo para su desarrollo se venía realizando desde 1991 por investigadores de Sun Microsystems, que buscaban desarrollar un lenguaje orientado a objetos pero adaptado al mundo de las redes y el desarrollo de aplicaciones distribuidas. En 1994, la investigación se enfocó al mundo WWW.

Java ha pasado de ser una especificación formal de un lenguaje de programación por objetos a un ambiente completo de programación con un compilador, intérprete, depurador, visor de "applets", sistema de ejecución del lenguaje (lenguaje run-time), bibliotecas de clases, y lenguajes de guiones para facilitar generación de aplicaciones (JavaScript) (GUERRERO G).

Java es un lenguaje y por lo tanto puede hacer todas las cosas que puede hacer un lenguaje de programación: cálculos matemáticos, procesadores de palabras, bases de datos, aplicaciones gráficas, animaciones, sonido, hojas de cálculo. Especialmente al usar los "applets" Java en páginas Web, se logra que las páginas ya no tengan que ser estáticas, se le pueden poner toda clase de elementos multimedia y permiten un alto nivel de interactividad, sin tener que gastar en carísimos paquetes de multimedia.

CARACTERISTICAS DE JAVA

Page 16: implementacion de seguridad a dispositivos adsl

· Simple: Elimina la complejidad de los lenguajes como "C" y da paso al contexto de los lenguajes modernos orientados a objetos.

· Orientado a Objetos: La filosofía de programación orientada a objetos es diferente a la programación convencional.

· Familiar: El sintaxis de Java es muy similar al de C y C++, los cuales son bien conocidos por la mayoría de los programadores.

· Robusto: El sistema de Java maneja la memoria de la computadora por el programador, el cual no tiene que preocuparse por apuntadores ó memoria que no se esté utilizando. En el lenguaje Java no existen los apuntadores y realiza un manejo automático de memoria.

· Seguro: El sistema de Java tiene ciertas políticas que evitan que se puedan codificar virus con este lenguaje, además existen muchas restricciones, especialmente para los "applets", que limitan lo que se puede o no se puede hacer con los recursos críticos de una computadora.

· Independiente de la arquitectura: Esta es una de las grandes aportaciones de Java a los desarrolladores. Como el código compilado de Java (conocido como "byte code") es interpretado, un programa compilado de Java puede ser utilizado por cualquier computadora que tenga implementado el intérprete de Java. Esto quiere decir que el programa puede ser ejecutado en una cantidad de plataformas sin tener que recompilar el código, por eso se dice que tiene contenido ejecutable inmerso o empotrado ("Embedded executable code"). De esa manera, Java logra ser un lenguaje que no depende de una arquitectura computacional definida (RANGEL R, 1996).

· "Multithreading" ó múltiples hilos de ejecución: Java soporta múltiples "threads", es decir que puede ejecutar diferentes líneas de código al mismo tiempo. Un programa en Java puede realizar más de una operación en un mismo momento.(RANGEL R, 1996)

· Interpretado: Java corre en máquina virtual, por lo tanto es interpretado.

· Velocidad limitada: Como los programas de Java son interpretados son más lentos que un verdadero programa ejecutable.

· Novedad: La aparición de este lenguaje es reciente (1995), lo cual hace que aún no se conozcan bien todas sus capacidades.

"APPLETS" JAVA

Java puede funcionar como una aplicación o como un "applet", que es una aplicación Java en el contexto de WWW. Los "applets" de Java se pueden pegar a una página Web (HTML), y con esto se puede tener un programa que cualquier persona que tenga un "browser" compatible podrá usar.

Page 17: implementacion de seguridad a dispositivos adsl

Java funciona de la siguiente manera: el compilador de Java deja el programa en un Pseudo-código (no es código máquina) y luego el intérprete de Java (Máquina Virtual Java) ejecuta el programa. Por eso Java es multi-plataforma, existe un intérprete para cada máquina diferente (RANGEL R, 1996). La instrumentación de la máquina virtual Java corresponde a los constructores del equipo físico, del sistema operativo, de la interfaz gráfica y el "browser" particular (GUERRERO G). La instrumentación de la Máquina Virtual Java requiere que el sistema operativo soporte múltiples hilos de ejecución ("Multithreading") por lo que no puede realizarse en DOS. Hoy en día la implementación de la Máquina Virtual Java se ha logrado en pocos "browsers", siendo uno de los primeros Netscape Navigator para sus diferentes plataformas.

Java es un lenguaje de programación que permite generar código de aplicaciones para el mundo Internet y en particular para el mundo WWW y sus "browsers". En el ambiente WWW se generan páginas en el lenguaje de hipertexto HTML que se muestran en los "browsers" según el contexto indicado en la página por las etiquetas HTML. Para generar páginas que puedan incluir la ejecución de una aplicación Java en una zona, se crea una nueva etiqueta llamada APP al lenguaje HTML (GUERRERO G). A continuación un ejemplo de como funciona un "applet" de Java:

1. Existe un código de Java en un servidor de Web. Los códigos de Java se caracterizan por tener la extensión ".class".

2. Una persona en Internet, con un browser compatible con Java, realiza una conexión al servidor.

3. El servidor envía el documento HTML y el código en Java.

4. En la computadora del usuario remoto llegan ambos, y la Máquina Virtual de Java, que está en el "browser", transforma el código Java en un código que entienda la máquina local y se ejecuta el programa dentro de la página de Web.

5. Si el usuario realiza otra conexión a otro URL o se sale del "browser", el programa se deja de ejecutar y en la computadora no queda rastro de él. (RANGEL R, 1996)

¿QUE ES ACTIVEX?

ActiveX es un estándar desarrollado por Microsoft que permite la interacción de componentes de software en un ambiente de red independientemente del lenguaje en el cual fueron creados. Este estándar es soportado por la plataforma Internet-cliente Internet Explorer 3.0 de Microsoft. Con ActiveX se logra que los sitios Web tengan efectos multimedia, objetos interactivos y aplicaciones sofisticadas. ActiveX permite unir un gran número de bloques de tecnología para lograr sitios Web activos (MICROSOFT CORPORATION, 1997). Este estándar incluye lo siguiente:

Page 18: implementacion de seguridad a dispositivos adsl

· Controles ActiveX: son componentes de software que corren en páginas Web, y proveen funciones interactivas controlables por el usuario. Esto permite a los usuarios ver e interactuar con animación, audio y vídeo sin necesidad de abrir programas separados. Además, los controles ActiveX pueden ser re-usados en aplicaciones y pueden ser escritos en muchos lenguajes de programación populares incluyendo Java, Visual Basic y Visual C++.

· "Control Pad" ActiveX: es un "utility" que facilita la inclusión de controles y "Scripting" ActiveX en páginas HTML para ser vistas en Internet Explorer 3.0 ó otro "browser" que soporte controles ActiveX.

· "Scripting" ActiveX: soporta varios lenguajes de "scripting" incluyendo Microsoft Visual Basic Scripting Edition (VBScript) y JScript (un lenguaje compatible con JavaScript). Los script se usan para integrar el comportamiento de varios controles ActiveX y/o "applets" Java del "browser" ó servidor, extendiendo su funcionalidad.

· Documentos ActiveX: permite abrir un programa, con sus propias barras de herramientas y menús en Internet Explorer 3.0. Esto significa que se pueden abrir documentos de Microsoft Excel o Microsoft Word en Internet Explorer 3.0.

· Máquina Virtual Java: Permite a cualquier "browser" que soporte ActiveX correr "applets" Java e integrar "applets" Java con controles ActiveX.

· Estructura de Servidor ActiveX: provee varias funciones basadas en servidor de Web, como seguridad y acceso a bases de datos.

· Herramientas de desarrollo: Permite el uso de técnicas y herramientas conocidas para crear controles y contenido Web. Estas herramientas incluyen Visual Basic, Visual C++, Macromedia ShockWave, Adobe Photoshop, Borland Delphi, herramientas de Sybase y Borland y herramientas Java (MICROSOFT CORPORATION, 1997).

COMPONENTES DE SOFTWARE Y LA WEB

Los desarrolladores en todo el mundo están creando componentes de software que permiten la creación de páginas Web con contenido activo. Los componentes de software se utilizan como piezas o partes re-usables para construir aplicaciones. Estas piezas se unen en algún tipo de contenedor. Los componentes pueden ser escritos específicamente para esa aplicación, o lo que es mejor, re-usados para otros proyectos o comprados. La finalidad es crear más aplicaciones confiables más rápidamente y gastando menos dinero.

Un contenedor puede ser un "browser" Web como Netscape Navigator ó Internet Explorer de Microsoft. Cualquier componente puede ser bajado de un servidor Web localizado en una Intranet corporativa o en Internet. Los usuarios ya no están limitados a bajar a sus "browsers" solo texto (como archivos JPEG), sino que pueden bajar código ejecutable también. Esto permite

Page 19: implementacion de seguridad a dispositivos adsl

la creación de páginas Web con contenido activo, donde, por ejemplo, los datos son bajados junto con el código requerido para trabajar con esos datos. De esta manera es posible construir aplicaciones muy útiles.

Las dos tecnologías más importantes para construir componentes poderosos son "applets" Java y controles ActiveX. En la siguiente sección hacemos una comparación entre estas dos tecnologías.

COMPARACIÓN ENTRE "APPLETS" JAVA Y CONTROLES ACTIVEX

Contenedores

Los componentes software por definición no pueden sobrevivir por si solos, requieren cierta clase de contenedor en el cual ejecutarse. Los "Applets" Java hoy en día son soportados principalmente por solo una clase de contenedores: "browsers" Web. Los "browser" Netscape Navigator y Microsoft Internet Explorer actualmente soportan "applets" Java. Los controles ActiveX, en cambio, son soportados por toda clase de contenedores. Muchas organizaciones ofrecen controles ActiveX, la mayoría no relacionados con las creación de páginas Web activas. Aunque estos controles ActiveX son creados con otros ambientes en mente, muchos pueden ser cargados y ejecutados en un "browser" compatibles con ActiveX (CHAPPELL D, 1996).

Independencia de Plataforma

Los "applets" Java son independientes de la plataforma, el mismo "applet" puede correr en cualquier sistema que soporte el ambiente Java. Los controles ActiveX no lo son, ellos generalmente corren sólo en sistemas Windows/Intel. El sistema típico es una máquina basada en Intel que soporte la interfaz Win32, que generalmente significa que está corriendo Windows 95 o Windows NT. Los "applets" Java son independientes de la plataforma porque son interpretados, lo que significa que el código "applet" es ejecutado por la máquina virtual Java en vez de directamente por el hardware de la plataforma. Sin embargo, los compiladores Java "just-in-time" podrían cambiar esto compilando el código binario "applet" en el momento en que llega (CHAPPELL D, 1996).

Page 20: implementacion de seguridad a dispositivos adsl

La importancia de la independencia de plataforma depende del ambiente computacional al cual se enfoque la aplicación. Un vendedor de software independiente concentrado en la Web y que escriba para el mayor mercado posible escogerá crear "applets" Java, ya que éstos corren en cualquier plataforma (la máquina virtual Java está disponible en la mayoría de los sistemas operativos). Un desarrollador en una organización con clientes mayoritarios Windows/Windows NT preferirá crear controles ActiveX debido a su "performance" y la habilidad de correr en muchas clases de contenedores, no solo en "browsers".

Velocidad

En general, las aplicaciones interpretadas (como "applets" Java) corren aproximadamente 10 veces más lento que las aplicaciones compiladas (como controles ActiveX). La importancia de esto es relativa: a medida que la velocidad de los procesadores aumenta, esta diferencia podría ser cada vez menos significativa.