SlideShare una empresa de Scribd logo
1 de 17
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
•Instalación y
Configuración
del Sistema
Introducción
• En la actualidad existe una gran diversidad de
sistemas operativos; entre todos ellos es posible
mencionar a Windows (en sus versiones Windows
XP, Windows Vista o Windows 7), Mac OS X (el
sistema operativo de Apple) o algunas de las tantas
distribuciones de Linux (Ubuntu, Fedora, Gentoo,
etc.). Tal diversidad lleva a un sinfín de opciones
posibles a considerar en cuanto a la configuración
del equipo. Windows XP sigue siendo el sistema
operativo más utilizado, por lo que será la base del
documento al presentar las configuraciones
recomendadas, haciendo también mención al más
reciente Windows 7. De todas formas, cada uno de
los conceptos expuestos a lo largo del módulo
puede ser aplicado en diversos sistemas operativos,
según la necesidad del usuario.
Instalación y configuración del sistema operativo
• En el presente módulo se indicarán las principales pautas para realizar una configuración del equipo a fin de
aumentar la seguridad del mismo y hacerlo menos vulnerable de lo que es en su instalación por defecto.
Principalmente, se revisará el estado de los siguientes tópicos:
• 1. Verificar la inicialización del firewall, corroborando el estado de los puertos y servicios que utilizan las
comunicaciones de red.
• 2. Configurar correctamente las actualizaciones del sistema operativo, para mantener el mismo al día respecto
de los nuevos parches de seguridad que se van publicando.
• 3. Habilitar la protección antivirus y verificar que se encuentre activa.
• 4. Analizar las características de la cuenta de usuario y entender en qué momentos conviene utilizar una con
permisos administrativos y cuándo no.
• 5. Revisar los servicios activos en el ordenador, deshabilitando aquellos que presenten un riesgo para el
usuario o que consuman recursos innecesarios.
• 6. Comprender el concepto de recursos compartidos y realizar la correcta verificación de los mismos.
Asegurarlos mediante el uso de contraseñas.
• Luego de la correcta configuración del equipo, al ingresar al Centro de Amenazas de Windows se debería de
observar una similar a la siguiente (que indica que el estado de seguridad
del sistema operativo es óptimo):
Configuración del firewall
• En una instalación por defecto de Windows XP el firewall
viene habilitado; en caso de que no lo esté se recomienda
hacerlo. Para activar el Firewall de Windows, o corroborar
su estado, es necesario ir a “Inicio - Panel de Control”. Una
vez allí haciendo doble clic sobre el ícono del Firewall, se
podrán observar las opciones disponibles como así
también realizar la configuración de excepciones a los
programas que el usuario desee o bloquear puertos que
no vayan a ser utilizados. En cada sistema existen 65536
puertos disponibles, y es una buena práctica de seguridad
bloquear aquellos puertos que se sabe que no van a
utilizarse.
• Siempre es recomendable el uso de un firewall para evitar
que una persona o un código malicioso puedan conectarse
al sistema remotamente.
Actualizaciones automáticas
• Las actualizaciones mantienen al equipo al resguardo de un
ataque que emplee alguna de las vulnerabilidades descubiertas
en el software instalado. En lo que respecta a las
actualizaciones de seguridad de Windows, estas se realizan
desde Windows Update, que permite al usuario seleccionar la
manera en la que desea recibirlas. Es posible seleccionar entre
cuatro opciones disponibles:
• Siempre es recomendable mantener el sistema al día, y tener
conciencia de la importancia de las actualizaciones, que
minimizan la exposición ante las amenazas. Ningún sistema es
100% seguro pero cuando se instalan los parches provistos por
los fabricantes se puede aminorar el riesgo; y ello no solo hace
referencia al sistema operativo sino que también se deben
actualizar las aplicaciones de terceros instaladas en él.
Habilitar la protección antivirus
• Más allá de las opciones de configuración que se
apliquen al sistema operativo contar con una
solución antivirus proactiva, como ESET NOD32
Antivirus, es la principal barrera de defensa ante
el malware existente, y por ello es que es
recomendable su uso, configuración y
actualización.
• Debido a la cantidad de malware nuevo que
aparece día a día es importante que la solución
antivirus que se instale en el equipo se
encuentre actualizado. La base de firmas puede
ser actualizada de manera diaria o incluso varias
veces al día, pero si además de esta defensa se
cuenta con técnicas proactivas de detección de
malware, la cobertura ante las amenazas
emergentes será mucho más efectiva.
Usuario con permisos no-
administrativos• Emplear un usuario con permisos de administrador puede
causar que ante una falla, se infecte el equipo o se realicen
cambios indeseados en el sistema. El “administrador”
debería ser aprovechado solo para tareas de instalación y
mantenimiento (administración) del sistema. Valerse de un
usuario con permisos restringidos es óptimo para evitar la
instalación de malware y las modificaciones no deseadas en
el sistema. Para crear o modificar cuentas, también se debe
acceder al Panel de Control de Windows.
• Se puede configurar más de un tipo de cuenta de usuario
según las necesidades o empleos que se le darán al equipo.
• En versiones más actuales de Microsoft Windows como
Windows 7 o Vista se cuenta con el UAC (User Account
Control, en español Control de Cuentas de Usuario), por lo
que el manejo de permisos asignados a los usuarios difiere
en ciertos puntos de versiones anteriores. El usuario
administrador se encuentra deshabilitado por defecto, y de
esta manera se busca prevenir la ejecución de códigos
maliciosos.
Administración de los servicios de
Windows• Existen una gran cantidad de servicios de
Windows que un usuario hogareño
podría no utilizar; es por ello que es una
buena práctica de seguridad
deshabilitarlos.
• El cambio de configuración de los
servicios de Windows es recomendable
hacerlo empleando una cuenta con
permisos de administrador.
• En el listado de servicios que es posible
deshabilitar y que, en la mayoría de los
casos no tendrá un impacto en la
usabilidad del sistema, se encuentran los
siguientes (se recomienda verificar si
alguno de ellos está en uso antes de
proceder a desactivarlo):
• Acceso a dispositivos de interfaz humana
• Ayuda y soporte técnico
• Horario de Windows
• Mensajero
• Notificación de sucesos del sistema
• Portafolios
• Programador de tareas
• Registro remoto
• Servicio de alerta
• Servicio de informe de errores
• Servicio de restauración del sistema
• Servicios de descubrimiento de SSDP
• Servicios de Terminal Server
Uso de recursos compartidos
• En una red hogareñapuede suceder que exista más
de un equipo, y que se desee que los mismos
compartan archivos y/o carpetas entre sí. Llegado
este caso es muy recomendable que se limite el
acceso mediante el uso de contraseñas. De esta
manera se puede evitar la reproducción de ciertos
gusanos que se aprovechan de las carpetas
compartidas sin clave para propagarse.
• Un recurso compartido es un archivo o carpeta a la
cual se pueda tener acceso desde otra
computadora, que se encuentre en la misma red o
grupo de trabajo. Dicho acceso puede ser tanto de
solo lectura como también de escritura.
• A modo de ejemplo, un álbum de fotografías que se
quiere compartir con un familiar puede configurarse
como de solo lectura (si se desea que solo se pueda
observar desde otras computadoras) o también con
permisos de escritura (si se desea que otra persona
pueda agregar, eliminar o modificar las fotos).
Configuración de otras aplicaciones
• Navegador de Internet
• Cada vez que se navega en Internet se puede
ser víctima de distintos tipos de malware.
Debido a ello es fundamental contar con una
correcta configuración del navegador
utilizado.
• Las opciones existentes hoy en día son varias
y entre las más reconocidas se encuentran
Internet Explorer (el navegador de
Microsoft), Mozila Firefox (que es Open
Source) o Google Chrome.
• Internet Explorer viene instalado por defecto
con Windows XP, pero en la versión 6, la cual
adolece de considerables fallas de
seguridad. Es por ello que es más que
recomendable la actualización a su última
versión.
• También se recomienda realizar una
configuración de seguridad sobre el
cliente de correo: revisión de
adjuntos por un antivirus o activación
de filtros antispam, entre otros.
• El cliente de correo predeterminado
de Windows XP es Outlook Express, y
también este debe configurarse de
manera correcta para evitar
“invitados” no deseados.
• Si el usuario no desea utilizar el
cliente de correo predeterminado de
Windows cuenta con otras opciones
tales como Thunderbird (Open
Source) o IncrediMail.
Configuración de otras aplicaciones
• Cliente de correo
• En la actualidad el uso de usuario y contraseña es la forma más común de
autentificación ante un sistema. Ello significa que se utilizan claves para asegurar
que una persona es quien dice ser.
• Si otra persona dispone de dicha contraseña puede afirmar ser quien no es, lo que
comúnmente se conoce como suplantación de identidad y posibilita variados tipos
de ataques, a cualquier sistema que utilice sólo contraseñas como medio de
autenticación.
• Es importante contar con una contraseña segura y fuerte para evitar que la misma
sea vulnerada. No es recomendable utilizar una palabra conocida; esto se debe a
que los atacantes pueden realizar ataques de diccionario, en los cuales utilizando
un archivos con miles de palabras posibles en cualquier idioma y combinaciones
de las mismas se intenta vulnerar la clave del usuario.
Configuración de otras aplicaciones
• Manejo de claves
• Creación de una clave
Manejo de Claves
Se debe tener en cuenta los siguientes consejos para crear una
contraseña segura.
• No utilizar contraseñas que sean palabras
de uso corriente (aunque sean extranjeras), o nombres (el del
usuario, personajes de ficción, miembros de la familia, mascotas,
marcas, ciudades, lugares, u otro relacionado).
• No usar contraseñas completamente numéricas con algún
significado relacionado con el usuario (teléfono, D.N.I., fecha de
nacimiento, patente del automóvil, etc.).
• Elegir una contraseña que mezcle caracteres alfabéticos
(mayúsculas y minúsculas) y numéricos.
• Utilizar claves de entre 6 y 8 caracteres de longitud (como mínimo).
• Emplear contraseñas diferentes en máquinas diferentes. Es posible
usar una contraseña base y ciertas variaciones lógicas de la misma
para distintos equipos.
• Utilizar contraseñas fáciles de recordar, para no verse obligado a
escribirlas, y difíciles de descifrar. Algunos ejemplos son:
o Combinar palabras cortas con algún número o
carácter de puntuación: ►soy2_yo3
o Usar un acrónimo de alguna frase fácil de recordar:
A río Revuelto Ganancia de Pescadores ► ArRGdP
o Añadir un número al acrónimo para mayor
seguridad: ►A9r7R5G3d1P
o Mejor incluso, si la frase no es conocida: Nunca
Olvidé Mi Contraseña ►NuOlMiCo
o Elegir una palabra sin sentido, aunque pronunciable:
►taChunda72, AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números:
Seguridad ►53gur1d4d
• Protección de la clave
Manejo de Claves
• La responsabilidad por la protección de la
contraseña recae tanto sobre el
administrador del sistema como sobre el
usuario. Al comprometerse una cuenta de
usuario, se puede estar comprometiendo
todo el sistema.
• La siguiente frase difundida en
UseNet5resume algunas de las reglas
básicas de uso de la contraseña: “Un
password debe ser como un cepillo de
dientes. Úsalo cada día; cámbialo
regularmente; y NO lo compartas con tus
amigos”.
• Algunos consejos a seguir en cuanto al
correcto uso de contraseñas:
• No permitir que se abra una cuenta sin emplear una clave de seguridad. Si se es
administrador del sistema, repasar esta política periódicamente.
• Modificar los valores por defecto asignados a las cuentas del sistema. Por
ejemplo, cambiar los de Root, System, Test, Demo, Guest, etc.
• Nunca compartir con alguien la contraseña. Si se hace, cambiarla
inmediatamente.
• No escribirla en algún sitio. Si se escribe, no debe identificarse como tal y
tampoco mencionar al propietario en el mismo lugar.
• No ingresarla si hay alguien mirando. Es una norma tácita de buen usuario no
mirar el teclado mientras alguien teclea su contraseña.
• No enviar la clave por correo electrónico, ni mencionarla en una conversación.
Si es necesario referirse a ella, no hacerlo explícitamente diciendo: “mi clave
es...”.
• No se deben mantener indefinidamente, sino cambiarlas regularmente. Hay
que disponer de una lista de contraseñas que puedan usarse cíclicamente.
• Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la
misma es comprometida, entonces todos los equipos que la utilicen también lo
serán.
Conclusión
• La instalación de cualquier sistema operativo conlleva a realizar una seria
de pasos para poder incrementar su seguridad. Saber cómo personalizar
la configuración de seguridad del sistema operativo utilizado, no sólo
permite al usuario conocer cuáles son las barreras de protección con las
que cuenta, sino que incrementa considerablemente la seguridad del
sistema operativo.
• Toda configuración del sistema es importante, y hasta el más mínimo
detalle pasado por alto puede dejar abierta una brecha en la seguridad,
llegando así a comprometer el sistema. Es por ello que es necesario
repasar no solo la configuración del sistema operativo, sino también la de
todas las aplicaciones instaladas en él.
• De esta manera se hará un mejor uso del sistema operativo, y se estará
protegido de la manera más eficiente posible.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

La actualidad más candente

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
andrea95ol
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
mat3matik
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
aitorluismi4c
 

La actualidad más candente (18)

Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessus
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Asignatura
AsignaturaAsignatura
Asignatura
 
Software
SoftwareSoftware
Software
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?¿Cómo activar un producto ESET?
¿Cómo activar un producto ESET?
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Windows & linux
Windows & linuxWindows & linux
Windows & linux
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 

Similar a Módulo 03 - Uso Seguro de Medios Informáticos - ESET

temas alatorios
temas alatoriostemas alatorios
temas alatorios
xavito1996
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
elperrojaime
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 

Similar a Módulo 03 - Uso Seguro de Medios Informáticos - ESET (20)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Diferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumosDiferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Vanessa
VanessaVanessa
Vanessa
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Los virus
Los virusLos virus
Los virus
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 

Más de Jesús Daniel Mayo

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Módulo 03 - Uso Seguro de Medios Informáticos - ESET

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 3. Introducción • En la actualidad existe una gran diversidad de sistemas operativos; entre todos ellos es posible mencionar a Windows (en sus versiones Windows XP, Windows Vista o Windows 7), Mac OS X (el sistema operativo de Apple) o algunas de las tantas distribuciones de Linux (Ubuntu, Fedora, Gentoo, etc.). Tal diversidad lleva a un sinfín de opciones posibles a considerar en cuanto a la configuración del equipo. Windows XP sigue siendo el sistema operativo más utilizado, por lo que será la base del documento al presentar las configuraciones recomendadas, haciendo también mención al más reciente Windows 7. De todas formas, cada uno de los conceptos expuestos a lo largo del módulo puede ser aplicado en diversos sistemas operativos, según la necesidad del usuario.
  • 4. Instalación y configuración del sistema operativo • En el presente módulo se indicarán las principales pautas para realizar una configuración del equipo a fin de aumentar la seguridad del mismo y hacerlo menos vulnerable de lo que es en su instalación por defecto. Principalmente, se revisará el estado de los siguientes tópicos: • 1. Verificar la inicialización del firewall, corroborando el estado de los puertos y servicios que utilizan las comunicaciones de red. • 2. Configurar correctamente las actualizaciones del sistema operativo, para mantener el mismo al día respecto de los nuevos parches de seguridad que se van publicando. • 3. Habilitar la protección antivirus y verificar que se encuentre activa. • 4. Analizar las características de la cuenta de usuario y entender en qué momentos conviene utilizar una con permisos administrativos y cuándo no. • 5. Revisar los servicios activos en el ordenador, deshabilitando aquellos que presenten un riesgo para el usuario o que consuman recursos innecesarios. • 6. Comprender el concepto de recursos compartidos y realizar la correcta verificación de los mismos. Asegurarlos mediante el uso de contraseñas. • Luego de la correcta configuración del equipo, al ingresar al Centro de Amenazas de Windows se debería de observar una similar a la siguiente (que indica que el estado de seguridad del sistema operativo es óptimo):
  • 5. Configuración del firewall • En una instalación por defecto de Windows XP el firewall viene habilitado; en caso de que no lo esté se recomienda hacerlo. Para activar el Firewall de Windows, o corroborar su estado, es necesario ir a “Inicio - Panel de Control”. Una vez allí haciendo doble clic sobre el ícono del Firewall, se podrán observar las opciones disponibles como así también realizar la configuración de excepciones a los programas que el usuario desee o bloquear puertos que no vayan a ser utilizados. En cada sistema existen 65536 puertos disponibles, y es una buena práctica de seguridad bloquear aquellos puertos que se sabe que no van a utilizarse. • Siempre es recomendable el uso de un firewall para evitar que una persona o un código malicioso puedan conectarse al sistema remotamente.
  • 6. Actualizaciones automáticas • Las actualizaciones mantienen al equipo al resguardo de un ataque que emplee alguna de las vulnerabilidades descubiertas en el software instalado. En lo que respecta a las actualizaciones de seguridad de Windows, estas se realizan desde Windows Update, que permite al usuario seleccionar la manera en la que desea recibirlas. Es posible seleccionar entre cuatro opciones disponibles: • Siempre es recomendable mantener el sistema al día, y tener conciencia de la importancia de las actualizaciones, que minimizan la exposición ante las amenazas. Ningún sistema es 100% seguro pero cuando se instalan los parches provistos por los fabricantes se puede aminorar el riesgo; y ello no solo hace referencia al sistema operativo sino que también se deben actualizar las aplicaciones de terceros instaladas en él.
  • 7. Habilitar la protección antivirus • Más allá de las opciones de configuración que se apliquen al sistema operativo contar con una solución antivirus proactiva, como ESET NOD32 Antivirus, es la principal barrera de defensa ante el malware existente, y por ello es que es recomendable su uso, configuración y actualización. • Debido a la cantidad de malware nuevo que aparece día a día es importante que la solución antivirus que se instale en el equipo se encuentre actualizado. La base de firmas puede ser actualizada de manera diaria o incluso varias veces al día, pero si además de esta defensa se cuenta con técnicas proactivas de detección de malware, la cobertura ante las amenazas emergentes será mucho más efectiva.
  • 8. Usuario con permisos no- administrativos• Emplear un usuario con permisos de administrador puede causar que ante una falla, se infecte el equipo o se realicen cambios indeseados en el sistema. El “administrador” debería ser aprovechado solo para tareas de instalación y mantenimiento (administración) del sistema. Valerse de un usuario con permisos restringidos es óptimo para evitar la instalación de malware y las modificaciones no deseadas en el sistema. Para crear o modificar cuentas, también se debe acceder al Panel de Control de Windows. • Se puede configurar más de un tipo de cuenta de usuario según las necesidades o empleos que se le darán al equipo. • En versiones más actuales de Microsoft Windows como Windows 7 o Vista se cuenta con el UAC (User Account Control, en español Control de Cuentas de Usuario), por lo que el manejo de permisos asignados a los usuarios difiere en ciertos puntos de versiones anteriores. El usuario administrador se encuentra deshabilitado por defecto, y de esta manera se busca prevenir la ejecución de códigos maliciosos.
  • 9. Administración de los servicios de Windows• Existen una gran cantidad de servicios de Windows que un usuario hogareño podría no utilizar; es por ello que es una buena práctica de seguridad deshabilitarlos. • El cambio de configuración de los servicios de Windows es recomendable hacerlo empleando una cuenta con permisos de administrador. • En el listado de servicios que es posible deshabilitar y que, en la mayoría de los casos no tendrá un impacto en la usabilidad del sistema, se encuentran los siguientes (se recomienda verificar si alguno de ellos está en uso antes de proceder a desactivarlo): • Acceso a dispositivos de interfaz humana • Ayuda y soporte técnico • Horario de Windows • Mensajero • Notificación de sucesos del sistema • Portafolios • Programador de tareas • Registro remoto • Servicio de alerta • Servicio de informe de errores • Servicio de restauración del sistema • Servicios de descubrimiento de SSDP • Servicios de Terminal Server
  • 10. Uso de recursos compartidos • En una red hogareñapuede suceder que exista más de un equipo, y que se desee que los mismos compartan archivos y/o carpetas entre sí. Llegado este caso es muy recomendable que se limite el acceso mediante el uso de contraseñas. De esta manera se puede evitar la reproducción de ciertos gusanos que se aprovechan de las carpetas compartidas sin clave para propagarse. • Un recurso compartido es un archivo o carpeta a la cual se pueda tener acceso desde otra computadora, que se encuentre en la misma red o grupo de trabajo. Dicho acceso puede ser tanto de solo lectura como también de escritura. • A modo de ejemplo, un álbum de fotografías que se quiere compartir con un familiar puede configurarse como de solo lectura (si se desea que solo se pueda observar desde otras computadoras) o también con permisos de escritura (si se desea que otra persona pueda agregar, eliminar o modificar las fotos).
  • 11. Configuración de otras aplicaciones • Navegador de Internet • Cada vez que se navega en Internet se puede ser víctima de distintos tipos de malware. Debido a ello es fundamental contar con una correcta configuración del navegador utilizado. • Las opciones existentes hoy en día son varias y entre las más reconocidas se encuentran Internet Explorer (el navegador de Microsoft), Mozila Firefox (que es Open Source) o Google Chrome. • Internet Explorer viene instalado por defecto con Windows XP, pero en la versión 6, la cual adolece de considerables fallas de seguridad. Es por ello que es más que recomendable la actualización a su última versión.
  • 12. • También se recomienda realizar una configuración de seguridad sobre el cliente de correo: revisión de adjuntos por un antivirus o activación de filtros antispam, entre otros. • El cliente de correo predeterminado de Windows XP es Outlook Express, y también este debe configurarse de manera correcta para evitar “invitados” no deseados. • Si el usuario no desea utilizar el cliente de correo predeterminado de Windows cuenta con otras opciones tales como Thunderbird (Open Source) o IncrediMail. Configuración de otras aplicaciones • Cliente de correo
  • 13. • En la actualidad el uso de usuario y contraseña es la forma más común de autentificación ante un sistema. Ello significa que se utilizan claves para asegurar que una persona es quien dice ser. • Si otra persona dispone de dicha contraseña puede afirmar ser quien no es, lo que comúnmente se conoce como suplantación de identidad y posibilita variados tipos de ataques, a cualquier sistema que utilice sólo contraseñas como medio de autenticación. • Es importante contar con una contraseña segura y fuerte para evitar que la misma sea vulnerada. No es recomendable utilizar una palabra conocida; esto se debe a que los atacantes pueden realizar ataques de diccionario, en los cuales utilizando un archivos con miles de palabras posibles en cualquier idioma y combinaciones de las mismas se intenta vulnerar la clave del usuario. Configuración de otras aplicaciones • Manejo de claves
  • 14. • Creación de una clave Manejo de Claves Se debe tener en cuenta los siguientes consejos para crear una contraseña segura. • No utilizar contraseñas que sean palabras de uso corriente (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). • No usar contraseñas completamente numéricas con algún significado relacionado con el usuario (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.). • Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. • Utilizar claves de entre 6 y 8 caracteres de longitud (como mínimo). • Emplear contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintos equipos. • Utilizar contraseñas fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar. Algunos ejemplos son: o Combinar palabras cortas con algún número o carácter de puntuación: ►soy2_yo3 o Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores ► ArRGdP o Añadir un número al acrónimo para mayor seguridad: ►A9r7R5G3d1P o Mejor incluso, si la frase no es conocida: Nunca Olvidé Mi Contraseña ►NuOlMiCo o Elegir una palabra sin sentido, aunque pronunciable: ►taChunda72, AtajulH, Wen2Mar o Realizar reemplazos de letras por signos o números: Seguridad ►53gur1d4d
  • 15. • Protección de la clave Manejo de Claves • La responsabilidad por la protección de la contraseña recae tanto sobre el administrador del sistema como sobre el usuario. Al comprometerse una cuenta de usuario, se puede estar comprometiendo todo el sistema. • La siguiente frase difundida en UseNet5resume algunas de las reglas básicas de uso de la contraseña: “Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo regularmente; y NO lo compartas con tus amigos”. • Algunos consejos a seguir en cuanto al correcto uso de contraseñas: • No permitir que se abra una cuenta sin emplear una clave de seguridad. Si se es administrador del sistema, repasar esta política periódicamente. • Modificar los valores por defecto asignados a las cuentas del sistema. Por ejemplo, cambiar los de Root, System, Test, Demo, Guest, etc. • Nunca compartir con alguien la contraseña. Si se hace, cambiarla inmediatamente. • No escribirla en algún sitio. Si se escribe, no debe identificarse como tal y tampoco mencionar al propietario en el mismo lugar. • No ingresarla si hay alguien mirando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña. • No enviar la clave por correo electrónico, ni mencionarla en una conversación. Si es necesario referirse a ella, no hacerlo explícitamente diciendo: “mi clave es...”. • No se deben mantener indefinidamente, sino cambiarlas regularmente. Hay que disponer de una lista de contraseñas que puedan usarse cíclicamente. • Evitar la utilización de la misma contraseña sobre múltiples sistemas ya que si la misma es comprometida, entonces todos los equipos que la utilicen también lo serán.
  • 16. Conclusión • La instalación de cualquier sistema operativo conlleva a realizar una seria de pasos para poder incrementar su seguridad. Saber cómo personalizar la configuración de seguridad del sistema operativo utilizado, no sólo permite al usuario conocer cuáles son las barreras de protección con las que cuenta, sino que incrementa considerablemente la seguridad del sistema operativo. • Toda configuración del sistema es importante, y hasta el más mínimo detalle pasado por alto puede dejar abierta una brecha en la seguridad, llegando así a comprometer el sistema. Es por ello que es necesario repasar no solo la configuración del sistema operativo, sino también la de todas las aplicaciones instaladas en él. • De esta manera se hará un mejor uso del sistema operativo, y se estará protegido de la manera más eficiente posible.
  • 17. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica