slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez PowerPoint Presentation
Download Presentation
Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez

Loading in 2 Seconds...

play fullscreen
1 / 31

Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez - PowerPoint PPT Presentation


  • 119 Views
  • Uploaded on

SEGURIDAD CON EL ORDENADOR. Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez. ÍNDICE. 1. Copia seguridad del sistema 2. Partición discos duros 3. Configuración archivos ocultos (opciones de carpeta ) 4. Configurar usuarios con y sin privilegios

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Daniel Martín Anta Jorge Roldán Real Juan Sánchez Pérez' - collin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

SEGURIDAD CON EL ORDENADOR

Daniel Martín Anta

Jorge Roldán Real

Juan Sánchez Pérez

slide2

ÍNDICE

1. Copia seguridad del sistema

2. Partición discos duros

3. Configuración archivos ocultos (opciones de carpeta)

4. Configurar usuarios con y sin privilegios

5. Instalación de programas varios para seguridad (antivirus, firewall,

antiespía, Ccleaner, Recuva...). 6. Configurar correo electrónico y su uso 7. Copia seguridad del ordenador 8. Navegar por Internet 8.1. Actualizar navegador 8.2. Configurar opciones del navegador 8.3. Seguridad en internet: páginas peligrosas 8.4. Escritorio remoto: VPN

slide3

Copia seguridad del sistema

  • Es lo primero e indispensable que hay que hacer nada más comprar un
  • ordenador
  • Debes crear una imagen del sistema (que es una copia exacta de una unidad),
  • que contiene una copia de Windows y copias de los programas, la configuración
  • del sistema y los archivos. La imagen del sistema se almacena en una ubicación
  • independiente de los programas, la configuración y los archivos originales.
  • Con esta imagen creada puedes restaurar el contenido del equipo si el disco
  • duro o el equipo completo dejan de funcionar.
slide4

Copia seguridad del sistema

  • Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD
  • o un disco duro
  • Es recomendable que no realice la copia de seguridad en el mismo disco
  • duro en el que está instalado Windows.
slide5

Partición de Discos Duros

  • Hace referencia cada división presente en una sola unidad física de
  • Almacenamiento de datos.
  • Uno de los principales usos que se le suele dar a las particiones es la de almacenar
  • toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.),
  • para que al momento de reinstalar algún sistema operativo se formatee únicamente la
  • unidad que lo contiene sin perder el resto de la información del usuario.
slide6

Partición de Discos Duros

  • Tipos:
    • Partición primaria: Son las divisiones crudas o primarias del disco,
    • solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de
    • una tabla de particiones. Un disco físico completamente formateado
    • consiste, en realidad, de una partición primaria que ocupa todo el espacio
    • del disco y posee un sistema de archivos.
    • Partición extendida o secundaria:actúa como una partición primaria;
    • sirve para contener infinidad de unidades lógicas en su interior. Fue
    • ideada para romper la limitación de 4 particiones primarias en un solo
    • disco físico. Solo puede existir una partición de este tipo/disco, solo
    • contiene particiones lógicas.
    • Partición lógica: Ocupa una porción o la totalidad de la partición
    • extendida, la cual se ha formateado con un tipo específico de sistema
    • de archivos y se le ha asignado una unidad, así el sistema operativo
    • reconoce las particiones lógicas o su sistema de archivos. Puede haber
    • un máximo de 23 en una partición extendida.
slide7

Partición de Discos Duros

  • Para crear una partición, se debe iniciar sesión como administrador y debe haber espacio
  • en disco sin asignar o espacio disponible dentro de una partición extendida del disco
  • duro.
  • Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una
  • partición o usando un programa para crear particiones de otro fabricante.
slide8

Configuración de Archivos Ocultos

(opciones de carpeta)

  • En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan
  • los archivos y las carpetas, así como el modo en el que se muestran los elementos del
  • equipo.
  • Mostrar archivos ocultos:
    • Haz clic para abrir Opciones de carpeta.
    • Haz clic Ver.
    • En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades
    • ocultos y Aceptar.
slide9

Configuración de Usuarios con o sin Privilegios

  • Existen dos niveles de usuarios: usuarios estándar y administradores.
  • Los usuarios estándar son miembros del grupo Usuarios y los
  • administradores son miembros del grupo Administradores del equipo.
  • Cuando un usuario inicia sesión como administrador, sin Control de
  • cuentas de usuario (UAC), a dicho usuario se le concede automáticamente
  • acceso completo a todos los recursos del sistema.
  • Mientras la ejecución del software como administrador permite al usuario
  • instalar software legítimo, el usuario también puede instalar involuntariamente
  • o no un programa malintencionado. Un programa malintencionado instalado
  • por un administrador puede afectar completamente al equipo y a todos los
  • usuarios.
  • Con la introducción de UAC, el modelo de control de acceso ha cambiado
  • para ayudar a mitigar el impacto de un programa malintencionado.
slide10

Configuración de Usuarios con o sin Privilegios

  • Cuando un usuario inicia una sesión en un equipo, el sistema crea un token
  • (que actúa como identificador para el usuario) de acceso para dicho usuario.
  • Este token de acceso contiene información acerca del nivel de acceso que se
  • le concede al usuario, incluidos los identificadores de seguridad específicos
  • (SID) y los privilegios de Windows.
  • Cuando un administrador inicia una sesión, se crean dos tokens de acceso
  • independientes para el usuario: un token de usuario estándar y un tokende
  • acceso de administrador. El token de acceso de usuario estándar contiene la
  • misma información específica de usuario que el token de acceso de
  • administrador, pero sin los privilegios administrativos de Windows ni los SID.
  • El token de acceso de usuario estándar permite iniciar aplicaciones de usuario,
  • pero no aplicaciones que realizan tareas administrativas.
virus

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) afectando al rendimiento o seguridad del ordenador.

  • Pueden ser desde muy peligrosos que destruyen archivos y programas hasta inofensivos que solo son una broma.
  • El virus se activa al ejecutar un programa que está infectado. El código que alojado en la memoria RAM y toma el control de los servicios básicos del ordenador.

Virus

antivirus
Antivirus
  • Las formas más comunes de entrada de virus a un equipo es mediante correo electrónico y descargas de internet.
  • No existen un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
  • Un antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos los patrones que suelen seguir los virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará.
  • Es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus se actualizan automáticamente conectándose a un proveedor de internet.
algunos antivirus
Algunos antivirus
  • Existen antivirus gratuitos aunque la mayoría tienen licencia por la que hay que pagar. También existen versiones demo de los de pago cuya licencia suele durar solo unos días.
  • Entre los gratuitos existen de software libre como el Clamwin (http://es.clamwin.com/) o versiones gratuitas (algo limitadas) de antivirus de pago como el Avast! (http://www.avast.com/es-es/free-antivirus-download)
  • Sin embargo, los más usados y populares son de pago como pueden ser:

-Avast! Internet Security: http://www.avast.com/es-es/internet-security

-ESET NOD32 Antivirus: http://eset.es/particulares/productos/antivirus/

-Kaspersky: http://www.kaspersky.com/sp/

-McAfee: http://home.mcafee.com/Default.aspx

-Norton: http://es.norton.com/products/

-Panda: http://www.pandasecurity.com/spain/

firewall
Firewall
  • Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
  • Generalmente, no es necesario instalar un programa específico de firewall pues al Windows ya viene con uno y la mayoría de antivirus también.
antiesp a
Antiespía
  • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Los llamados programas antiespía bloquean los intentos de espías de recopilar información de forma encubierta. Algunos son:

-Malwarebyte'santimalware: http://www.malwarebytes.org/

-SuperAntiSpyware: http://www.superantispyware.com/

-SpybotSearch and Destroy: http://www.safer- networking.org

-Windows Defender de Microsoft: http://www.microsoft.com/download/en/details.aspx?id=17

-BullGuard Internet Security: http://www.bullguard.com/es/

otros programas
Otros programas
  • CCleaner: Limpia el sistema de archivos basura y errores en el registro. Ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente. http://www.piriform.com/ccleaner
  • Recuva: Recupera archivos borrados del disco duro.http://www.piriform.com/recuva
el correo electr nico
El correo electrónico
  • Existen dos principales gestores de cuentas de correo:

-Microsoft Outlook

-Mozilla Thunderbird

  • Para los dos programas la manera más sencilla de configurar el correo es ir a Herramientas y ahí hacer clic en Configuración de Cuentas y crear Nueva cuenta.
  • Configuración Outlook: http://support.microsoft.com/kb/287532/es
precauciones en el uso del correo
Precauciones en el uso del correo
  • No dar información personal
  • No abrir correo de personas que no conocemos
  • Tener especial precaución al abrir archivos adjuntos
  • No seguir cadenas de reenvíos
backup o copia de seguridad
Backup o copia de seguridad
  • ¿Qué es?
    • Es un duplicado de nuestra

información más importante.

  • ¿Para qué sirve?
    • Sirve para restaurar el original

después de una eventual pérdida de datos

  • ¿Cuándo hacerla?
    • Con un uso normal, cada 1-2 semanas
    • Después de instalar programas o meter información importante
navegar por internet
Actualizar navegador

Configurar opciones del navegador

Seguridad en internet

Red privada virtual

NAVEGAR POR INTERNET
actualizar el navegador
Actualizar el Navegador
  • ¿Para qué sirve?
    • Se corrigen problemas de seguridad
    • Mejoras en navegación y uso
    • Se añaden nuevas funciones
  • ¿Cómo hacerlo?
    • IE: Windows Update
    • Firefox: Ayuda > Buscar actualizaciones
las opciones del navegador
Las Opciones del Navegador
  • En un navegador como es el caso de Internet Explorer se pueden configurar muchos parámetros como:
    • Página de inicio: Podemos seleccionar cuál es la página que se tiene que cargar cuando se abre el explorador.
    • Nivel de seguridad: Un nivel de seguridad bajo te permite hacer más cosas que uno alto, pero con mayor riesgo.
    • Nivel de privacidad: Controla cuanta información del equipo queremos compartir con el sitio web.
las opciones del navegador1
Las Opciones del Navegador
  • Bloqueador de elementos emergentes: Bloquea las ventanas innecesarias que de vez en cuando abren las páginas web.
  • Opciones de ubicación: Permite seleccionar con qué páginas queremos compartir nuestra ubicación actual.
  • Historial: Permite seleccionar cada cuánto tiempo queremos realizar un borrado automático de los datos que se hayan guardado.
seguridad en internet i p ginas peligrosas
Seguridad en Internet I: páginas peligrosas
  • ¿Qué son?
    • Son páginas web que se aprovechan de la entrada de usuarios para descargarles de manera inconsciente malware.
  • ¿Cómo detectarlas?
    • Lo mejor es tener instalado un programa que detecte y escanee las páginas, al estilo de McAffeeSiteAdvisor.
seguridad en internet ii p ginas seguras
Seguridad en Internet II: páginas seguras
  • ¿Cómo identificarlas?
    • En la barra de navegación comienzan por https y, en algunos casos llevan una imagen de un candado.
  • ¿Para qué sirven?
    • Son páginas en las que la conexión se realiza de manera cifrada y en las que te aseguran que los datos personales que introduzcas no van a ser de dominio público.
seguridad en internet iii mcaffee site advisor
Seguridad en Internet III:McAffeeSiteAdvisor
  • ¿Qué es?
    • Es una aplicación integrada en el explorador que te advierte de páginas no seguras.
  • ¿Para qué sirve?
    • Para avisarte de páginas fraudulentas.
  • ¿Cómo se instala?
    • Se descarga de http://www.siteadvisor.com/ y se instala de manera automática
seguridad en internet iv descargas
Seguridad en Internet IV:descargas
  • Es importante saber que la página de donde te descargas un archivo es de confianza.
  • Al descargarlo selecciona tu la carpeta en la que quieres que se descargue.
  • Después de descargado pasa el antivirus sobre esa carpeta para comprobar que el archivo no contiene virus.
seguridad en internet v compra segura paypal
Seguridad en Internet V: compra segura (PayPal)
  • ¿Qué es?
    • Es un servicio que permite pagos online sin facilitar la tarjeta de crédito
  • ¿Cómo se usa?
    • Una vez registrados, introduces tu tarjeta en la aplicación y ya puedes empezar a comprar.
  • ¿Cuáles son sus ventajas?
    • Seguridad
    • Sencillez
    • Aceptado mundialmente
seguridad en internet v compra segura tcv
Seguridad en Internet V:compra segura (TCV)
  • ¿Qué son?
    • Las tarjetas de credito virtuales no son tarjetas físicas sino simplemente números de tarjeta emitidos por la entidad emisora.
  • ¿Para qué sirven?
    • Minimizan el riesgo de fraude de las tarjetas de crédito
  • ¿Cómo se solicitan?
    • Hay que solicitarlas al banco
red privada virtual vpn
Red privada virtual (VPN)
  • ¿Qué es?
    • Es un servicio de la UAM que simula una conexión

entre la UAM y tu ordenador

para acceder a sus servicios.

  • ¿Para qué sirve?
    • Para acceder a todos sus

servicios de manera no

presencial.

  • ¿Cómo se usa?
    • Es tan sencillo como conectarse a http://vpn.uam.es y seguir los pasos indicados.
bibliograf a
Bibliografía
  • www.segu-info.com.ar
  • http://www.infospyware.com
  • http://es.wikipedia.org
  • http://www.desarrolloweb.com/
  • http://www.seguridadpc.net
  • www.microsoft.com
  • Ayuda de Windows