SlideShare una empresa de Scribd logo
1 de 15
MÓDULO I: UNIDAD V



 LA SEGURIDAD
      Leonel Soto Alemán

 Máster en Comunicación Digital
Introducción

La seguridad es de
importancia vital para todo
internauta, su computador, sus
archivos, su capital e incluso
su integridad corre peligro
cada instante que está
conectado a la aldea global, la
comodidad y la seguridad son
antagónicas: Para proteger
nuestro PC instala y mantén al
día varios programas
antivirus, así como de
seguridad
Los Virus Informáticos
         ¿Que son?

Son programas con efectos nocivos a un
 sistema informático, suelen estar
 ocultos       dentro       de     otros
 programas,                      correos
 electrónicos, páginas web y programas
 engañosos. Estos pueden ejecutarse
 automáticamente, haciéndose copias de
 sí mismos infectando programas sanos.
 Esto      altera    terriblemente    el
 funcionamiento del equipo y en algunos
 de los casos dañando permanentemente
 a la computadora o PC, de tal manera
 que toda nuestra información se pierda
 de por vida.
Tipos de Virus Informáticos
 Gusanos:     Son programas similares a los
  virus, hacen copias sin dañar otro fichero, pero se
  reproducen a velocidad y pueden colapsar las redes.

 Troyanos: es un software malicioso que aparenta
  ser un programa legítimo e inofensivo pero al
  ejecutarlo ocasiona daños. Pueden realizar
  diferentes tareas como crear una puerta trasera
  (backdoor) que permite la administración remota a
  un usuario no autorizado.
 Un troyano no es estrictamente un virus, ya que no
  no propaga la infección a otros sistemas o ficheros
  por sí mismos. Tampoco hace copias de sí mismo
  como los gusanos.

 Spam es el correo no deseado, el virus se introduce
  a la computadora al abrir dicho correo. Es una
  plaga cuando se refieren a las dichosas cadenas.
Tipos de Virus Informáticos
 Backdoors: una vez ejecutado controla el
  ordenador contra la confidencialidad del
  usuario o dificulta su trabajo.

 De macro: infectan archivos o programas
  de Microsoft Office.

 De arranque: son antiguos y aunque hay
  pocos, se ubican en el arranque del
  disco, que es lo primero que lee el
  ordenador.

 Día cero: Es el más peligroso para el
  ordenador, cuando ingresa al sistema
  operativo lo hace de una manera
  desapercibida y a los 3 días formatea
  completamente el disco duro.
Los Troyanos

 ¿Que son?

  Es un software malicioso que se presenta
   al    usuario     como    un   programa
   aparentemente legítimo e inofensivo pero
   al ejecutarlo ocasiona daños

  Los troyanos pueden realizar diferentes
   tareas, pero, en la mayoría de los casos
   crean una puerta trasera para la
   administración remota a un usuario no
   autorizado, esto es hackear.

  El servidor del troyano se oculta para
   actuar clandestinamente sin que el
   internauta se dé cuenta que su PC ya está
   infectado.
Funcionamiento de un troyano
El Cliente, en la computadora atacante, envía las órdenes al
servidor en la computadora atacada. Dependiendo de la
calidad del troyano, la cantidad de órdenes "diversión"
variará. Por ejemplo abrir la bandeja del CD, mostrar
mensajes, abrir páginas web, borrar archivos, etc,
(dependiendo del troyano), muchas veces es necesario
tratar este tipo de infección de la manera mas profesional
posible.
¿Como encontrarlos?
1. Hay programas especializados en
   buscar y eliminar los troyanos (antivirus).
2. Un hecho que delata al troyano o virus es
la presencia de un archivo con una
extensión doble. Rechaza, todo archivo con
esta característica. Pero para detectar las
extensiones dobles debemos retocar
nuestro explorador de Windows.

3. Debemos actualizar nuestra base de
datos del antivirus, ya que los virus
aparecen cada día nuevos y con mayor
potencia.
Los antivirus
¿Qué son?
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos, son muy necesarios en todo computador con
excepción de las computadoras de Mac porque son diseñadas
para que no ingrese ningún tipo de virus.
¿Cómo utilizar el antivirus?
Hay dos formas de utilizar el antivirus:

 Colocándonos en un archivo o carpeta sospechoso (o es un
  disco) y con el botón derecho vamos a la opción Analizar y el
  nombre del archivo. Pulsando ahí, el antivirus comprueba si
  tiene virus o no.

 En la pantalla principal del programa se puede elegir
  Análisis rápido, análisis completo del sistema, análisis de
  unidades extraíbles y análisis de carpeta seleccionada
  depende del antivirus.
 Hoy en día los antivirus detectan la presencia de nuevas
  amenazas automáticamente y avisan en un mensaje al
  usuario de lo cual debemos inmediatamente analizar el
  sistema

 Si estamos descargando un mensaje de correo y contiene un
  virus el programa nos avisa inmediatamente. Podemos
  eliminar el mensaje o Continuar.
Una función de Windows XP es la creación de puntos de restauración. Son copias de
seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos
volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración:
botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.




  Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se
  reinicia. Ahora el Sistema contiene los archivos de configuración antes de
  instalar el programa. Los puntos de restauración permiten volver a un
  punto anterior estable.
ANTIVIRUS: DESCARGA E INSTALACIÓN

   Proceso de descarga e instalación del programa
   El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar
    virus; se actualiza con frecuencia y se configura de forma automática.
   Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del
    disco duro. Después regístrese en la web del fabricante: http://www.avast.com/es-
    ww/registration-free-antivirus.php
   Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e
    instalación del programa. Para descargarlo accedemos a la dirección:
    http://avast.softonic.com/
   Pulsamos Descargar de la sección Descarga GRATUITA
   Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría)
    o Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos).
    Elegimos Guardar.
   El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar
   Aparece la descarga del archivo.
   Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie
    el Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el
    archivo vaya a la carpeta y haga doble clic sobre el nombre.
   Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish).
    Pulsar botón Siguiente
   Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast.
    Pulse Siguiente
   Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El
    antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un
    icono del antivirus activo.
Añade opciones de seguridad
  de las aplicaciones que usas     Analiza los archivos
  a tu política de protección      comprimidos y si son sacados
  antivirus.
                                   de internet revísalos con mayor
                                   intensidad

Analiza con el antivirus CD's y    Evita la descarga de
memorys que utilices               programas de lugares no
diariamente o cuando estés         seguros en Internet y si lo
yendo a ingresar dicho             haces procura tener bien
dispositivo.                       actualizada la base de datos de
                                   tu antivirus de confianza.
Rechaza archivos no solicitados
en chats o noticias, si sale una
URL no solicitada tienes que       Asegúrate que tu antivirus
rechazarlacon la mayor             esté siempre activo y
prontitud posible.                 actualizado
Firewall o cortafuegos

La función de un cortafuego es ocultar el PC y protegerle de los
accesos desde otras redes. Es la mejor medida de seguridad de un
sistema y una de las que menos hay que actualizar.
Tipos de cortafuegos
Existen básicamente dos tipos de cortafuegos:
•Hardware: dispositivo que controla el tráfico entre la red interna y
externa
•Software: programa que controla el tráfico entre redes.
El primero es más fiable ante ataques pero cuesta mucho más
dinero. (Hay programas gratuitos para el control).
 USB firewall
 Un tipo de software (y hardware) que impide conexiones externas
 a una red, o una computadora, impide que los programas en las
 memorias USB que insertas se ejecuten automáticamente, te
 protege de muchos virus. “USB Firewall detecta archivos que
 intentan ejecutarse automáticamente al poner un USB
Recomendaciones

 Si el sistema pregunta sí dejamos
acceder a un programa a Internet, ante la
duda: No

 Poner seguridad alta en el firewall

 Comprobar si hay actualizaciones del
cortafuego (Zonealarm): ya que resuelven
graves problemas de seguridad

 Los programas solicitan acceso a
Internet: deja sólo a los que realmente
necesiten ese acceso y los que sean más
confiables.

Más contenido relacionado

La actualidad más candente

Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redescarmen44rosa
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujoFernando Luz
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasEduardo Simon Hernandez
 
Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...Javier Alvarez
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blancaStudentPc
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesossueich
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesadorMicael Feliz Arias
 
Asignación de memoria
Asignación de memoriaAsignación de memoria
Asignación de memoriaguestca1de2e
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoAlex Yungan
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,Victor Mijangos
 

La actualidad más candente (20)

Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujo
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 
Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Asignación de memoria
Asignación de memoriaAsignación de memoria
Asignación de memoria
 
Ssh telnet
Ssh telnetSsh telnet
Ssh telnet
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
 

Similar a 1.5 seguridad (20)

3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Los virus
Los virusLos virus
Los virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
virus informático
virus informático virus informático
virus informático
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Leonel Soto Alemán

5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectualLeonel Soto Alemán
 
5.3 la comunicación en la politica
5.3 la comunicación en la  politica5.3 la comunicación en la  politica
5.3 la comunicación en la politicaLeonel Soto Alemán
 
5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y culturaLeonel Soto Alemán
 
5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes socialesLeonel Soto Alemán
 
4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internetLeonel Soto Alemán
 
4.3 periodismo y nueva economía
4.3 periodismo y nueva economía4.3 periodismo y nueva economía
4.3 periodismo y nueva economíaLeonel Soto Alemán
 
3 3 espacio publicitario en internet
3 3 espacio publicitario en internet3 3 espacio publicitario en internet
3 3 espacio publicitario en internetLeonel Soto Alemán
 
3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la redLeonel Soto Alemán
 
3.2 la red como medio publicitario
3.2 la red como medio publicitario3.2 la red como medio publicitario
3.2 la red como medio publicitarioLeonel Soto Alemán
 

Más de Leonel Soto Alemán (20)

Apuntes finales 2012 2013
Apuntes finales 2012 2013Apuntes finales 2012 2013
Apuntes finales 2012 2013
 
Demóstenes
DemóstenesDemóstenes
Demóstenes
 
Leonel soto alemán ensayo 4.
Leonel soto alemán ensayo 4.Leonel soto alemán ensayo 4.
Leonel soto alemán ensayo 4.
 
Leonel soto alemán ensayo 3.
Leonel soto alemán  ensayo 3.Leonel soto alemán  ensayo 3.
Leonel soto alemán ensayo 3.
 
Leonel soto alemán ensayo 2
Leonel soto alemán ensayo 2Leonel soto alemán ensayo 2
Leonel soto alemán ensayo 2
 
5.6 los amos de la red
5.6 los amos de la red5.6 los amos de la red
5.6 los amos de la red
 
5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual
 
5.4 la teleformacion
5.4 la teleformacion5.4 la teleformacion
5.4 la teleformacion
 
5.3 la comunicación en la politica
5.3 la comunicación en la  politica5.3 la comunicación en la  politica
5.3 la comunicación en la politica
 
5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura
 
5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales
 
5.1. 1 la web social
5.1. 1 la web social5.1. 1 la web social
5.1. 1 la web social
 
4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet
 
4.3 periodismo y nueva economía
4.3 periodismo y nueva economía4.3 periodismo y nueva economía
4.3 periodismo y nueva economía
 
4.2 información financiera
4.2 información financiera4.2 información financiera
4.2 información financiera
 
4.1 la banca virtual
4.1 la banca virtual4.1 la banca virtual
4.1 la banca virtual
 
3 3 espacio publicitario en internet
3 3 espacio publicitario en internet3 3 espacio publicitario en internet
3 3 espacio publicitario en internet
 
3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red
 
3.2 la red como medio publicitario
3.2 la red como medio publicitario3.2 la red como medio publicitario
3.2 la red como medio publicitario
 
2.8 blogs y redes sociales
2.8 blogs y redes sociales2.8 blogs y redes sociales
2.8 blogs y redes sociales
 

1.5 seguridad

  • 1. MÓDULO I: UNIDAD V LA SEGURIDAD Leonel Soto Alemán Máster en Comunicación Digital
  • 2. Introducción La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas: Para proteger nuestro PC instala y mantén al día varios programas antivirus, así como de seguridad
  • 3. Los Virus Informáticos ¿Que son? Son programas con efectos nocivos a un sistema informático, suelen estar ocultos dentro de otros programas, correos electrónicos, páginas web y programas engañosos. Estos pueden ejecutarse automáticamente, haciéndose copias de sí mismos infectando programas sanos. Esto altera terriblemente el funcionamiento del equipo y en algunos de los casos dañando permanentemente a la computadora o PC, de tal manera que toda nuestra información se pierda de por vida.
  • 4. Tipos de Virus Informáticos  Gusanos: Son programas similares a los virus, hacen copias sin dañar otro fichero, pero se reproducen a velocidad y pueden colapsar las redes.  Troyanos: es un software malicioso que aparenta ser un programa legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas como crear una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.  Un troyano no es estrictamente un virus, ya que no no propaga la infección a otros sistemas o ficheros por sí mismos. Tampoco hace copias de sí mismo como los gusanos.  Spam es el correo no deseado, el virus se introduce a la computadora al abrir dicho correo. Es una plaga cuando se refieren a las dichosas cadenas.
  • 5. Tipos de Virus Informáticos  Backdoors: una vez ejecutado controla el ordenador contra la confidencialidad del usuario o dificulta su trabajo.  De macro: infectan archivos o programas de Microsoft Office.  De arranque: son antiguos y aunque hay pocos, se ubican en el arranque del disco, que es lo primero que lee el ordenador.  Día cero: Es el más peligroso para el ordenador, cuando ingresa al sistema operativo lo hace de una manera desapercibida y a los 3 días formatea completamente el disco duro.
  • 6. Los Troyanos ¿Que son?  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera para la administración remota a un usuario no autorizado, esto es hackear.  El servidor del troyano se oculta para actuar clandestinamente sin que el internauta se dé cuenta que su PC ya está infectado.
  • 7. Funcionamiento de un troyano El Cliente, en la computadora atacante, envía las órdenes al servidor en la computadora atacada. Dependiendo de la calidad del troyano, la cantidad de órdenes "diversión" variará. Por ejemplo abrir la bandeja del CD, mostrar mensajes, abrir páginas web, borrar archivos, etc, (dependiendo del troyano), muchas veces es necesario tratar este tipo de infección de la manera mas profesional posible.
  • 8. ¿Como encontrarlos? 1. Hay programas especializados en buscar y eliminar los troyanos (antivirus). 2. Un hecho que delata al troyano o virus es la presencia de un archivo con una extensión doble. Rechaza, todo archivo con esta característica. Pero para detectar las extensiones dobles debemos retocar nuestro explorador de Windows. 3. Debemos actualizar nuestra base de datos del antivirus, ya que los virus aparecen cada día nuevos y con mayor potencia.
  • 9. Los antivirus ¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos, son muy necesarios en todo computador con excepción de las computadoras de Mac porque son diseñadas para que no ingrese ningún tipo de virus.
  • 10. ¿Cómo utilizar el antivirus? Hay dos formas de utilizar el antivirus:  Colocándonos en un archivo o carpeta sospechoso (o es un disco) y con el botón derecho vamos a la opción Analizar y el nombre del archivo. Pulsando ahí, el antivirus comprueba si tiene virus o no.  En la pantalla principal del programa se puede elegir Análisis rápido, análisis completo del sistema, análisis de unidades extraíbles y análisis de carpeta seleccionada depende del antivirus.  Hoy en día los antivirus detectan la presencia de nuevas amenazas automáticamente y avisan en un mensaje al usuario de lo cual debemos inmediatamente analizar el sistema Si estamos descargando un mensaje de correo y contiene un virus el programa nos avisa inmediatamente. Podemos eliminar el mensaje o Continuar.
  • 11. Una función de Windows XP es la creación de puntos de restauración. Son copias de seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración: botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema. Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se reinicia. Ahora el Sistema contiene los archivos de configuración antes de instalar el programa. Los puntos de restauración permiten volver a un punto anterior estable.
  • 12. ANTIVIRUS: DESCARGA E INSTALACIÓN  Proceso de descarga e instalación del programa  El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar virus; se actualiza con frecuencia y se configura de forma automática.  Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco duro. Después regístrese en la web del fabricante: http://www.avast.com/es- ww/registration-free-antivirus.php  Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/  Pulsamos Descargar de la sección Descarga GRATUITA  Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos Guardar.  El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar  Aparece la descarga del archivo.  Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya a la carpeta y haga doble clic sobre el nombre.  Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar botón Siguiente  Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse Siguiente  Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del antivirus activo.
  • 13. Añade opciones de seguridad de las aplicaciones que usas Analiza los archivos a tu política de protección comprimidos y si son sacados antivirus. de internet revísalos con mayor intensidad Analiza con el antivirus CD's y Evita la descarga de memorys que utilices programas de lugares no diariamente o cuando estés seguros en Internet y si lo yendo a ingresar dicho haces procura tener bien dispositivo. actualizada la base de datos de tu antivirus de confianza. Rechaza archivos no solicitados en chats o noticias, si sale una URL no solicitada tienes que Asegúrate que tu antivirus rechazarlacon la mayor esté siempre activo y prontitud posible. actualizado
  • 14. Firewall o cortafuegos La función de un cortafuego es ocultar el PC y protegerle de los accesos desde otras redes. Es la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar. Tipos de cortafuegos Existen básicamente dos tipos de cortafuegos: •Hardware: dispositivo que controla el tráfico entre la red interna y externa •Software: programa que controla el tráfico entre redes. El primero es más fiable ante ataques pero cuesta mucho más dinero. (Hay programas gratuitos para el control). USB firewall Un tipo de software (y hardware) que impide conexiones externas a una red, o una computadora, impide que los programas en las memorias USB que insertas se ejecuten automáticamente, te protege de muchos virus. “USB Firewall detecta archivos que intentan ejecutarse automáticamente al poner un USB
  • 15. Recomendaciones  Si el sistema pregunta sí dejamos acceder a un programa a Internet, ante la duda: No  Poner seguridad alta en el firewall  Comprobar si hay actualizaciones del cortafuego (Zonealarm): ya que resuelven graves problemas de seguridad  Los programas solicitan acceso a Internet: deja sólo a los que realmente necesiten ese acceso y los que sean más confiables.