El documento proporciona instrucciones sobre cómo configurar y usar diferentes características de seguridad en Windows, incluyendo copias de seguridad automáticas, actualizaciones automáticas, control parental, cifrado BitLocker, administración de cuentas de usuario y configuración del navegador y BIOS. Explica los pasos para acceder a estas herramientas y ajustar sus opciones.
2. CONFIGURACION Y ACTUALIZACIONES
AUTOMATICAS DEL SISTEMA
Para abrir Copias de seguridad y restauración, haga clic en el
botón Inicio, en Panel de control, en Sistema y
mantenimiento y, finalmente, en Copias de seguridad y
restauración.
Haga clic en Configurar copias de seguridad y siga los pasos
del asistente. Si se le solicita una contraseña de administrador o
una confirmación, escriba la contraseña o proporcione la
confirmación.
Para modificar las copias de seguridad automáticas
Para abrir Copias de seguridad y restauración, haga clic en el
botón Inicio, en Panel de control, en Sistema y
mantenimiento y, finalmente, en Copias de seguridad y
restauración.
Haga clic en Cambiar configuración. Si se le solicita una
contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
3. Para indicarle al sistema que deseas utilizar el servicio de actualizaciones
automáticas tendrás que pulsar con el botón derecho
sobre seleccionar Propiedades pestaña Actualizaciones automáticas.
En la captura de pantalla que se muestra se ha optado por la opción de descarga
automática con aviso para la instalación.
Se trata de la opción más conveniente si se dispone de una conexión de banda
ancha, ya que la descarga se produce en segundo plano, informándonos cuando
se ha completado, mediante un mensaje que aparece en la barra de inicio.
Si pulsamos tal como nos indica el aviso accederemos a una pantalla cuya
misión es informarnos de que se han producido las descargas y avisarnos de
que es posible que la instalación de algunas de las actualizaciones descargadas
requiera reiniciar el ordenador. Por ello, si preferimos no interrumpir el trabajo
podemos pulsar el botón .
Además tenemos la opción de pulsar el botón que nos mostrará el listado de
las actualizaciones descargadas y su descripción. Aunque se supone que se trata
de las actualizaciones recomendadas para el equipo podría ocurrir que no nos
interesara instalarlas todas y sería éste el momento en el que podríamos decidir
cuáles preferimos descartar.
4. En caso de disponer de una conexión por módem es probable que
la alternativa de que el servicio nos avise antes de iniciar las
descargas nos resulte útil ya que, en este caso, podremos hacer la
selección de las actualizaciones que se descargarán antes de que
esta se produzca.
Esta opción ha perdido una parte de su funcionalidad. Dado que
el número de vulnerabilidades que han ido apareciendo ha sido
muy alto hubo un momento en el que la sensación de
inseguridad era tan grande que se adoptó una decisión,
claramente guiada por motivos de imagen: las actualizaciones y
parches de seguridad no se liberan cuando se producen, sino que
se concentran en una sola publicación que se realiza los
segundos martes de cada mes. Sin entrar a valorar lo que esto
supone de cara a la seguridad de los usuarios está claro que la
programación de un calendario no parece demasiado útil.
5. ADMINISTRA CUENTAS DE USUARIO
En el artículo de hoy vamos a ver de forma gráfica como crear un
administrar cuentas de usuario en Windows 7. creamos una cuenta, le
asignamos un tipo de usuario, de ponemos una contraseña, y además
vemos como podemos limitar la cuenta para que haga ciertas cosas,
incluso podemos permitir o bloquear programas.
Es importante tener en cuenta que es dedicado a Windows 7 por lo que
significa que en sistemas operativos distintos no funcionará de igual
forma.
Además decir que aquí vemos como hacer todas estas cosas a nivel de
usuario, es decir, si eres administrador de sistemas, iras directamente a
las herramientas de administración, y cuentas de usuarios para
administrar de una forma mas especializada.
nos ayuda a tener claro el concepto de cuenta de usuario y sobre todo a
manejar las distintas cuentas que tengas creadas en tu sistema
Windows 7.
6. CONFIGURA Y USA EL CIFRADO DE
UTILIDAD BIT LOCKER
Haga clic en Inicio, Panel de control, Sistema y seguridad y, a
continuación, en Cifrado de unidad BitLocker.
Haga clic en Activar BitLocker para la unidad del sistema operativo.
BitLocker examinará el equipo a fin de asegurarse de que cumple con
los requisitos del sistema de BitLocker. Si el equipo cumple con los
requisitos, BitLocker le informará los próximos pasos que deben
realizarse para activar BitLocker, tales como la preparación de la
unidad, la activación del TPM y el cifrado de la unidad. Si cuenta con
una sola partición para la unidad del sistema operativo, BitLocker
preparará la unidad; para ello, reducirá el tamaño de la unidad del
sistema operativo y creará una nueva partición del sistema para usarla
para los archivos del sistema que se necesitan para iniciar o recuperar el
sistema operativo y que no se pueden cifrar. Esta unidad no tendrá una
letra de unidad para evitar que se almacenen archivos de datos en esta
unidad sin darse cuenta. Una vez que la unidad está preparada, debe
reiniciarse el equipo.
7. Si el TPM no está inicializado, el asistente para la configuración de BitLocker le
indica que debe quitar las unidades USB, los CDs o los DVDs del equipo y
reiniciar el equipo para iniciar el proceso de activación del TPM. Se le solicitará
que habilite el TPM antes de que arranque el sistema operativo o, en algunos
casos, deberá navegar a las opciones BIOS y habilitar el TPM manualmente.
Este comportamiento depende del BIOS del equipo. Después de confirmar que
desea que el TPM esté habilitado, el sistema operativo se iniciará y aparecerá el
indicador de progreso Inicializando el hardware de seguridad de TPM.
Podrá usar BitLocker aunque su equipo no tenga un TPM, pero se usará el
método de autenticación Clave de inicio solamente. Toda la información
necesaria de la clave de cifrado se almacena en una unidad flash USB que el
usuario debe insertar en el equipo durante el inicio. La clave almacenada en
dicha unidad desbloquea el equipo. Se recomienda el uso de un TPM, ya que
ayuda a proteger frente a ataques contra el proceso de inicio crítico del equipo.
Con el método Clave de inicio solamente sólo se cifra la unidad; no se validan
los componentes de la primera fase de arranque ni las alteraciones del
hardware. Para usar este método, el equipo debe admitir la lectura de
dispositivos USB en el entorno anterior al arranque y se debe habilitar este
método de autenticación; para ello, active la casilla Permitir BitLocker sin un
TPM compatibleen la configuración de directiva de grupo Requerir
autenticación adicional al iniciar, que se encuentra en la siguiente
ubicación del Editor de directivas de grupo local:Configuración del
equipoPlantillas administrativasComponentes de WindowsCifrado de
unidad BitLockerUnidades del sistema operativo.
8. CONFIGURA Y USA EL CONTROL PARENTAL
Para abrir Control parental, haga clic en el botón Inicio, después
en Panel de control y, a continuación, en Cuentas de usuario
y protección infantil, haga clic en Configurar el Control
parental para todos los usuarios. Si se le solicita una
contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Haga clic en la cuenta de usuario estándar para la que desea
establecer el Control parental. Si la cuenta de usuario estándar
no está aún configurada, haga clic en Crear nueva cuenta de
usuario para configurar una cuenta nueva.
En Control parental, haga clic en Activado, aplicar
configuración actual.
Una vez que haya activado el Control parental para la cuenta de
usuario estándar de un niño, puede ajustar los siguientes valores
individuales que desea controlar:
9. Límites de tiempo. Puede establecer límites temporales para
controlar el momento en que los niños pueden iniciar una sesión en el
equipo. Los límites de tiempo impiden que los niños inicien una sesión
durante las horas especificadas. Puede establecer distintas horas de
inicio de sesión para cada día de la semana. Si hay una sesión iniciada
cuando finalice el tiempo asignado, se cerrará automáticamente. Para
obtener más información, consulteControlar el momento en que los
niños pueden usar el equipo.
Juegos. Puede controlar el acceso a los juegos, elegir una clasificación
por edades, elegir los tipos de contenido que desea bloquear y decidir si
quiere permitir o bloquear juegos específicos. Para obtener más
información, consulteElegir juegos aptos para niños.
Permitir o bloquear programas específicos. Puede impedir que los
niños ejecuten programas que no quiera que ejecuten. Para obtener
más información, consulte Impedir que los niños usen programas
específicos.
10. CONFIGURA LAS OPCIONES DE
SEGURIDAD DEL NAVEGADOR
Haz clic en el menú de Chrome en la barra de
herramientas del navegador.
Selecciona Configuración.
Haz clic en Mostrar configuración avanzada.
Estos son los diversos tipos de configuración que puedes
ajustar: Protección contra phishing y software
malintencionado
Esta opción se encuentra habilitada de forma
predeterminada en la sección "Privacidad". Cuando está
habilitada, Google Chrome te advierte si detecta que el sitio
al que intentas acceder trata de suplantar la identidad de
otro sitio o contiene software malicioso. Más información
sobre phishing y software malintencionado
11. Certificados y configuración SSL
Ve a la sección "HTTPS/SSL" para administrar tus
certificados y parámetros de configuración SSL.
Configuración de contenidos web
Haz clic en Configuración de contenido en la
sección "Privacidad" para ajustar los permisos para
cookies, imágenes, JavaScript, complementos,
ventanas emergentes y ubicaciones compartidas.Más
información acerca de la administración de la
configuración del contenido web
12. ANTIVIRUS BASADOS EN LA NUBE
Se ha comprobado, que muchos usuarios están dejando de instalar software
Antivirus en su ordenado y decantándose por algún tipo de protección basado
en la nube. Esto les permite una mayor capacidad de almacenamiento en su
disco duro entre otras cosas.
Pero como suele ocurrir con casi todo en esta vida, no hay servicios perfectos,
ya estén basados en la nube o no, siempre hay puntos flacos que pueden y
deben tenerse en cuenta, como por ejemplo la necesidad de poseer una
conexión a internet permanente en el caso de querer estar protegidos al 100%
en el caso de los antivirus.
Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección,
que no consume muchos recursos y no necesita de un hardware considerable
para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu
computadora, si no que por el contrario, este tipo de antivirus verifica los
archivos y los compara con los servidores a los que se encuentren conectados
mediante una conexión a internet.
Por lo que si se posee conexión a internet, este tipo de software puede detectar
más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con
mayor eficacia, ya que su base de datos está constantemente actualizada.
Aquí te mostramos una lista con las principales ventajas y desventajas que
encontraras en los antivirus basados en la nube.
13. CONFIGURA LA SEGURIDAD DEL
BIOS
Para acceder él normalmente bastará pulsar la tecla “Supr” mientras el ordenador está
realizando el POST y sale un mensaje similar a “Press del to enter setup”. En algunos
modelos, es posible sea una tecla o combinación de teclas diferentes, como por ejemplo
F1, Esc, Control+F1, etc.
Configuración de la BIOS
Existen varios tipos de BIOS (Award, Phoenix, WinBIOS,...), siendo la más popular y en
la que está basado este tutorial la BIOS Award. En ella, accedemos a un menú en modo
texto en el cual las distintas opciones se encuentran clasificadas por categorías
(configuración básica, avanzada,...).
No se debe cambiar nada si no se está totalmente seguro de para que sirve esa opción, ya
que una mala configuración de la BIOS puede afectar gravemente al rendimiento y la
estabilidad del sistema operativo e incluso impedir su arranque.
Antes de empezar a modificar nada y como medida de seguridad es recomendable copiar
los valores actuales de las opciones de la BIOS en un folio, así tendremos una copia
escrita por si la memoria CMOS se borra o al modificar algún valor, el ordenador no logra
arrancar correctamente.
Las opciones más comunes (aunque pueden tener un nombre ligeramente diferente
según nuestra placa base)