31
Daniel Martín Anta Jorge Roldán Real Juan Sánchez SEGURIDAD CON EL ORDENADOR

Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

  • Upload
    collin

  • View
    53

  • Download
    0

Embed Size (px)

DESCRIPTION

SEGURIDAD CON EL ORDENADOR. Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez. ÍNDICE. 1. Copia seguridad del sistema 2. Partición discos duros 3. Configuración archivos ocultos (opciones de carpeta ) 4. Configurar usuarios con y sin privilegios - PowerPoint PPT Presentation

Citation preview

Page 1: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Daniel Martín AntaJorge Roldán RealJuan Sánchez Pérez

SEGURIDAD CON EL ORDENADOR

Page 2: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

ÍNDICE1. Copia seguridad del sistema2. Partición discos duros3. Configuración archivos ocultos (opciones de carpeta)4. Configurar usuarios con y sin privilegios5. Instalación de programas varios para seguridad (antivirus, firewall, antiespía, Ccleaner, Recuva...).6. Configurar correo electrónico y su uso 7. Copia seguridad del ordenador 8. Navegar por Internet

8.1. Actualizar navegador8.2. Configurar opciones del navegador8.3. Seguridad en internet: páginas peligrosas 8.4. Escritorio remoto: VPN

Page 3: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Copia seguridad del sistemaEs lo primero e indispensable que hay que hacer nada más comprar un ordenadorDebes crear una imagen del sistema (que es una copia exacta de una unidad), que contiene una copia de Windows y copias de los programas, la configuracióndel sistema y los archivos. La imagen del sistema se almacena en una ubicaciónindependiente de los programas, la configuración y los archivos originales.Con esta imagen creada puedes restaurar el contenido del equipo si el disco duro o el equipo completo dejan de funcionar.

Page 4: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Copia seguridad del sistemaLos archivos se pueden guardar en una unidad flash USB, un CD, un DVD o un disco duroEs recomendable que no realice la copia de seguridad en el mismo discoduro en el que está instalado Windows.

Page 5: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Partición de Discos DurosHace referencia cada división presente en una sola unidad física de Almacenamiento de datos.

Uno de los principales usos que se le suele dar a las particiones es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.), para que al momento de reinstalar algún sistema operativo se formatee únicamente launidad que lo contiene sin perder el resto de la información del usuario.

Page 6: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Partición de Discos DurosTipos:

Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende deuna tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espaciodel disco y posee un sistema de archivos.

Partición extendida o secundaria: actúa como una partición primaria;sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo/disco, solo contiene particiones lógicas.

Partición lógica: Ocupa una porción o la totalidad de la partición extendida, la cual se ha formateado con un tipo específico de sistema de archivos y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 en una partición extendida.

Page 7: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Partición de Discos DurosPara crear una partición, se debe iniciar sesión como administrador y debe haber espacioen disco sin asignar o espacio disponible dentro de una partición extendida del disco duro.Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una partición o usando un programa para crear particiones de otro fabricante.

Page 8: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Configuración de Archivos Ocultos(opciones de carpeta)

En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan los archivos y las carpetas, así como el modo en el que se muestran los elementos del equipo.Mostrar archivos ocultos:

1.Haz clic para abrir Opciones de carpeta.2.Haz clic Ver.3.En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades

ocultos y Aceptar.

Page 9: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Configuración de Usuarios con o sin Privilegios

Existen dos niveles de usuarios: usuarios estándar y administradores. Los usuarios estándar son miembros del grupo Usuarios y los administradores son miembros del grupo Administradores del equipo.Cuando un usuario inicia sesión como administrador, sin Control de cuentas de usuario (UAC), a dicho usuario se le concede automáticamente acceso completo a todos los recursos del sistema.Mientras la ejecución del software como administrador permite al usuarioinstalar software legítimo, el usuario también puede instalar involuntariamenteo no un programa malintencionado. Un programa malintencionado instaladopor un administrador puede afectar completamente al equipo y a todos losusuarios.Con la introducción de UAC, el modelo de control de acceso ha cambiadopara ayudar a mitigar el impacto de un programa malintencionado.

Page 10: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Configuración de Usuarios con o sin PrivilegiosCuando un usuario inicia una sesión en un equipo, el sistema crea un token (que actúa como identificador para el usuario) de acceso para dicho usuario. Este token de acceso contiene información acerca del nivel de acceso que sele concede al usuario, incluidos los identificadores de seguridad específicos(SID) y los privilegios de Windows. Cuando un administrador inicia una sesión, se crean dos tokens de accesoindependientes para el usuario: un token de usuario estándar y un token deacceso de administrador. El token de acceso de usuario estándar contiene lamisma información específica de usuario que el token de acceso de administrador, pero sin los privilegios administrativos de Windows ni los SID.El token de acceso de usuario estándar permite iniciar aplicaciones de usuario,pero no aplicaciones que realizan tareas administrativas.

Page 11: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Virus• Un virus informático es un programa que puede infectar a

otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) afectando al rendimiento o seguridad del ordenador.

• Pueden ser desde muy peligrosos que destruyen archivos y programas hasta inofensivos que solo son una broma.

• El virus se activa al ejecutar un programa que está infectado. El código que alojado en la memoria RAM y toma el control de los servicios básicos del ordenador.

Page 12: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Antivirus

• Las formas más comunes de entrada de virus a un equipo es mediante correo electrónico y descargas de internet.

• No existen un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.

• Un antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos los patrones que suelen seguir los virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará.

• Es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus se actualizan automáticamente conectándose a un proveedor de internet.

Page 13: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Algunos antivirus• Existen antivirus gratuitos aunque la mayoría tienen licencia por la que

hay que pagar. También existen versiones demo de los de pago cuya licencia suele durar solo unos días.

• Entre los gratuitos existen de software libre como el Clamwin (http://es.clamwin.com/) o versiones gratuitas (algo limitadas) de antivirus de pago como el Avast! (http://www.avast.com/es-es/free-antivirus-download )

• Sin embargo, los más usados y populares son de pago como pueden ser:-Avast! Internet Security: http://www.avast.com/es-es/internet-security-ESET NOD32 Antivirus:

http://eset.es/particulares/productos/antivirus/-Kaspersky: http://www.kaspersky.com/sp/-McAfee: http://home.mcafee.com/Default.aspx-Norton: http://es.norton.com/products/-Panda: http://www.pandasecurity.com/spain/

Page 14: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Firewall• Un Firewall es un sistema (o conjunto de ellos) ubicado

entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

• Generalmente, no es necesario instalar un programa específico de firewall pues al Windows ya viene con uno y la mayoría de antivirus también.

Page 15: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Antiespía• El spyware o programa espía es un software que recopila

información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

• Los llamados programas antiespía bloquean los intentos de espías de recopilar información de forma encubierta. Algunos son:

-Malwarebyte's antimalware: http://www.malwarebytes.org/

-SuperAntiSpyware: http://www.superantispyware.com/-Spybot Search and Destroy: http://

www.safer- networking.org-Windows Defender de Microsoft: http://

www.microsoft.com/download/en/details.aspx?id=17-BullGuard Internet Security: http://www.bullguard.com/es

/

Page 16: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Otros programas• CCleaner: Limpia el sistema de archivos basura

y errores en el registro. Ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente. http://www.piriform.com/ccleaner

• Recuva: Recupera archivos borrados del disco duro. http://www.piriform.com/recuva

Page 17: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

El correo electrónico• Existen dos principales gestores de cuentas de correo:

-Microsoft Outlook -Mozilla Thunderbird

• Para los dos programas la manera más sencilla de configurar el correo es ir a Herramientas y ahí hacer clic en Configuración de Cuentas y crear Nueva cuenta.

• Configuración Outlook: http://support.microsoft.com/kb/287532/es

Page 18: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Precauciones en el uso del correo

• No dar información personal • No abrir correo de personas que no

conocemos• Tener especial precaución al abrir archivos

adjuntos• No seguir cadenas de reenvíos

Page 19: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Backup o copia de seguridad• ¿Qué es?

– Es un duplicado de nuestra información más importante.

• ¿Para qué sirve?– Sirve para restaurar el original después de una eventual pérdida de datos

• ¿Cuándo hacerla?– Con un uso normal, cada 1-2 semanas– Después de instalar programas o meter información

importante

Page 20: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

NAVEGAR POR INTERNETActualizar navegadorConfigurar opciones del navegadorSeguridad en internetRed privada virtual

Page 21: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Actualizar el Navegador

• ¿Para qué sirve?– Se corrigen problemas de seguridad– Mejoras en navegación y uso– Se añaden nuevas funciones

• ¿Cómo hacerlo?– IE: Windows Update– Firefox: Ayuda > Buscar actualizaciones

Page 22: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Las Opciones del Navegador• En un navegador como es el caso de Internet

Explorer se pueden configurar muchos parámetros como:– Página de inicio: Podemos seleccionar cuál es la

página que se tiene que cargar cuando se abre el explorador.

– Nivel de seguridad: Un nivel de seguridad bajo te permite hacer más cosas que uno alto, pero con mayor riesgo.

– Nivel de privacidad: Controla cuanta información del equipo queremos compartir con el sitio web.

Page 23: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Las Opciones del Navegador– Bloqueador de elementos emergentes: Bloquea

las ventanas innecesarias que de vez en cuando abren las páginas web.

– Opciones de ubicación: Permite seleccionar con qué páginas queremos compartir nuestra ubicación actual.

– Historial: Permite seleccionar cada cuánto tiempo queremos realizar un borrado automático de los datos que se hayan guardado.

Page 24: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Seguridad en Internet I: páginas peligrosas

• ¿Qué son?– Son páginas web que se aprovechan de la

entrada de usuarios para descargarles de manera inconsciente malware.

• ¿Cómo detectarlas?– Lo mejor es tener instalado un programa que

detecte y escanee las páginas, al estilo de McAffee Site Advisor.

Page 25: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Seguridad en Internet II: páginas seguras

• ¿Cómo identificarlas?– En la barra de navegación comienzan por https y,

en algunos casos llevan una imagen de un candado.

• ¿Para qué sirven?– Son páginas en las que la conexión se realiza de

manera cifrada y en las que te aseguran que los datos personales que introduzcas no van a ser de dominio público.

Page 26: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Seguridad en Internet III: McAffee Site Advisor

• ¿Qué es?– Es una aplicación integrada en el explorador que

te advierte de páginas no seguras.• ¿Para qué sirve?

– Para avisarte de páginas fraudulentas.• ¿Cómo se instala?

– Se descarga de http://www.siteadvisor.com/ y se instala de manera automática

Page 27: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Seguridad en Internet IV:descargas

• Es importante saber que la página de donde te descargas un archivo es de confianza.

• Al descargarlo selecciona tu la carpeta en la que quieres que se descargue.

• Después de descargado pasa el antivirus sobre esa carpeta para comprobar que el archivo no contiene virus.

Page 28: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Seguridad en Internet V: compra segura (PayPal)

• ¿Qué es?– Es un servicio que permite pagos online sin facilitar la

tarjeta de crédito• ¿Cómo se usa?

– Una vez registrados, introduces tu tarjeta en la aplicación y ya puedes empezar a comprar.

• ¿Cuáles son sus ventajas?– Seguridad– Sencillez– Aceptado mundialmente

Page 29: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Seguridad en Internet V:compra segura (TCV)

• ¿Qué son?– Las tarjetas de credito virtuales no son tarjetas

físicas sino simplemente números de tarjeta emitidos por la entidad emisora.

• ¿Para qué sirven?– Minimizan el riesgo de fraude de las tarjetas de

crédito• ¿Cómo se solicitan?

– Hay que solicitarlas al banco

Page 30: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Red privada virtual (VPN)• ¿Qué es?

– Es un servicio de la UAM que simula una conexión entre la UAM y tu ordenador para acceder a sus servicios.

• ¿Para qué sirve?– Para acceder a todos sus

servicios de manera no presencial.

• ¿Cómo se usa?– Es tan sencillo como conectarse a http://vpn.uam.es y seguir los

pasos indicados.

Page 31: Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Bibliografía

• www.segu-info.com.ar• http://www.infospyware.com• http://es.wikipedia.org• http://www.desarrolloweb.com/• http://www.seguridadpc.net• www.microsoft.com• Ayuda de Windows