SlideShare una empresa de Scribd logo
1 de 14
PROTECCIÓN PC

PROTEGER EL EQUIPO CONTRA MALWARE

¿Qué es el malware?

Mientras trabaja en el equipo, es posible que observe que el rendimiento disminuye. Este
rendimiento reducido se puede deber a distintas razones, como la presencia de un virus,
spyware o software no deseado, lo que en conjunto se denomina malware. El malware no sólo
consume los recursos del equipo, sino que también reúne y distribuye información del equipo
sin que lo note.
Virus.




Spyware




Software no deseado




Descripción del Firewall de Windows

El Firewall de Windows es la primera capa de defensa contra malware. Asegura el equipo,
puesto que evita el acceso a él por parte de usuarios, aplicaciones y procesos no autorizados.
Además, al restringir el acceso a programas que se ejecutan en Internet, impide que el equipo
se infecte con malware. El Firewall de Windows se activa de forma predeterminada y está
diseñado para ser fácil de usar con un mínimo de configuración requerida.

      1
Descripción de Windows Update

Las cuatro opciones de configuración de Windows Update incluyen descarga e instalación
automática, descarga automática e instalación manual y descarga e instalación manual.
Además, no necesitará buscar actualizaciones. Cuando usa la configuración Instalar
actualizaciones automáticamente, todas las actualizaciones críticas se descargan y se instalan.
Con esta configuración es posible programar Windows Update para que se ejecute un día
específico a una hora determinada. En este modo, Windows también instala el software más
reciente de Windows Update, que es la configuración recomendada para usar en el equipo.




Windows Update permite elegir una combinación de descargas o instalaciones automáticas o
manuales o seleccionar la opción de no comprobar actualizaciones. Para establecer que
Windows Update se ejecute en forma automática y a una hora específica, primero es necesario
configurarlo. Primero, haga clic en Cambiar configuración en el área de Windows Update. A
continuación, seleccione la opción Instalar actualizaciones automáticamente (recomendado).
Finalmente, elija las opciones para programar la actualización.


      2
3
También puede configurar el equipo para descargar e instalar actualizaciones de forma
manual. Para ello, primero abra el Panel de control y haga clic en Seguridad. A continuación,
haga clic en Buscar actualizaciones en el área de Windows Update de la página de Seguridad. A
continuación, haga clic en Buscar actualizaciones. Para ver las actualizaciones disponibles, haga
clic en Ver actualizaciones disponibles. Finalmente, para comenzar con el proceso de
instalación, haga clic en Instalar. Se iniciará el proceso de descarga e instalación. Si elige este
método para instalar actualizaciones, es importante que realice comprobaciones con
regularidad para mantener el equipo seguro.




      4
Windows Defender

Antes de instalar actualizaciones recientes, también puede mejorar el rendimiento del equipo
eliminando spyware de él. El spyware es un tipo de malware que verdaderamente puede
disminuir el rendimiento del sistema, aunque su propósito no sea malintencionado. Puede
usar Windows Defender para buscar y eliminar spyware. De hecho, Windows Defender tiene
una serie de opciones de protección en tiempo real para evitar que el spyware cause daños

      5
antes de que se detecte y se elimine. Windows Defender está preconfigurado para ofrecer
protección mediante tres métodos: búsqueda y eliminación de spyware, protección continua y
en tiempo real y defensas actualizadas.
Beneficios.




Funciones.




Descripción del control de cuentas de usuario.

Puede haber ocasiones en las que otras personas usen el equipo y le preocupe que puedan
descargar software malintencionado desde Internet involuntariamente. Para evitarlo, puede
crear una cuenta de usuario estándar con distintos niveles de acceso y controlar sus acciones a
través del Control de cuentas de usuario. Cada vez que alguien inicie sesión en esta cuenta e
intente descargar algo de Internet, el Control de cuentas de usuario pedirá la contraseña de
administrador. A menos que el usuario conozca la contraseña de administrador, no se podrá
llevar a cabo la descarga y el equipo permanecerá libre de malware.




Para crear una cuenta de usuario estándar, primero haga clic en Cuentas de usuario y
protección infantil en el Panel de control. Haga clic en el vínculo Cuentas de usuario y después
en el vínculo Administrar otra cuenta. A continuación, haga clic en el vínculo Crear una nueva
cuenta y después escriba el nombre de la nueva cuenta. La opción Usuario estándar aparece
seleccionada de forma predeterminada. Para terminar, haga clic en Crear cuenta.
Después de crear cuentas de usuario adicionales, es posible que haya creado una cuenta de
usuario estándar por error para alguien que necesite el control completo del equipo. Ahora,
      6
desea cambiar este tipo de cuenta para proporcionarle derechos de administrador. Para
cambiar el tipo de cuenta, primero haga clic en Administrar otra cuenta en la ventana Cuentas
de usuario. Seleccione la cuenta de usuario que desea modificar. Después, haga clic en el
vínculo Cambiar el tipo de cuenta. Finalmente, elija el tipo de cuenta y haga clic en Cambiar el
tipo de cuenta.

Uso del Centro de Seguridad.

Para proteger el equipo de los ataques de código malintencionado a través de Internet, es
necesario personalizar la configuración de seguridad del equipo. Puede hacerlo mediante el
uso del Centro de seguridad de Windows. Este centro de seguridad muestra la configuración
de firewall del equipo, informa acerca de actualizaciones de software y supervisa diversas
configuraciones de software y seguridad. Si el Centro de seguridad de Windows detecta algún
problema en la configuración de seguridad del equipo, recomienda las soluciones
correspondientes.




Suponga que ha protegido su equipo estableciendo los derechos de acceso para otros
usuarios. Sin embargo, sigue existiendo la posibilidad de que se descargue malware en el
equipo. En este caso, se puede usar el Centro de seguridad de Windows para cambiar la
configuración de Internet Explorer al modo protegido. Para usar el modo protegido con el fin
de obtener una experiencia de exploración segura, es necesario controlar el uso de derechos
de administrador por parte de usuarios estándar, además de restringir la modificación de
archivos y configuraciones sin su aprobación.
También puede usar el Centro de seguridad para aumentar el nivel de seguridad de Internet
Explorer. Para ello, primero haga clic en el vínculo Seguridad del Panel de control. A
continuación, en panel izquierdo, haga clic en el vínculo Centro de seguridad y después en el
vínculo Opciones de Internet. Después, en la ficha Seguridad, mueva el control deslizante para
el Nivel de seguridad. Para la Zona de Internet, Medio alto es el nivel de seguridad
recomendado. Sin embargo, es posible que desee aumentar el nivel si muchas personas usan
el mismo equipo. Cuando haya ajustado el nivel de seguridad, haga clic en Aplicar y después en
Aceptar.
Algunas veces, al obtener acceso a un sitio Web, es posible que se le solicite instalar algunos
programas que se requieren previamente en el equipo. En esas situaciones, Internet Explorer
usa el modo protegido para advertirle si el programa requerido previamente es cuestionable y
pide su autorización para instalar el programa. Si el modo protegido está desactivado y usted
visita un sitio Web que requiere la instalación de un programa para avanzar, aparecerá una
advertencia en la Barra de informaciones. De acuerdo con la advertencia, es posible corregir la
configuración de seguridad y activar el modo protegido. Para activar el modo protegido,

      7
primero haga clic en la Barra de informaciones y seleccione Abrir configuración de seguridad.
Después, active la casilla de verificación Habilitar Modo protegido (requiere reiniciar Internet
Explorer). Por último, haga clic en Aplicar y, a continuación, en Aceptar. Ahora, cuando visite
sitios Web que deseen la instalación de un programa, Internet Explorer le pedirá que cancele o
permita la ejecución de un programa.




PROTECCIÓN Y ADMINISTRACIÓN DE INFORMACIÓN PERSONAL.
     8
¿Qué es la suplantación de identidad?

Es posible que cuando revise el correo electrónico encuentre mensajes idénticos a una
notificación oficial de una fuente confiable, como la compañía de su tarjeta de crédito o banco.
Por lo general, estos correos electrónicos dirigen a un sitio Web que parece ser legítimo y
piden que inicie sesión o envíe un formulario con información de identificación personal y
número de cuenta. Esta información personal la usan para la suplantación de identidad. Esta
técnica que engaña y hace revelar información personal se denomina suplantación de
identidad en línea.

La suplantación de identidad no sólo roba su identidad, sino que también tiene graves
repercusiones financieras. Los efectos dañinos de la suplantación de identidad incluyen robo
de identidad, acceso denegado al correo electrónico, pérdida financiera, acceso denegado a su
propia cuenta y creación de cuentas falsas con sus credenciales. La buena noticia es que es
posible usar la característica Filtro de suplantación de identidad (phishing) de Windows Vista
para protegerse de esquemas de suplantación de identidad.




Puede comprobar un sitio Web de forma manual para saber si se trata de un sitio de
suplantación de identidad mediante Internet Explorer. Para ello, primero haga clic en Inicio y
después en Internet. Se abrirá Internet Explorer. A continuación, desplácese al sitio Web que
desee comprobar para saber si se trata de un sitio de suplantación de identidad y haga clic en
Herramientas. Después, haga clic en Filtro de suplantación de identidad (phishing) y en
Comprobar este sitio Web. Aparecerá el cuadro de diálogo Filtro de suplantación de identidad
(phishing). Por último, para cerrar el cuadro de diálogo Filtro de suplantación de identidad,
haga clic en Cerrar.




      9
Además de comprobar un sitio Web, puede usar Internet Explorer para informar qué sitios
Web son sitios de suplantación de identidad. Para ello, primero desplácese hasta el sitio Web
que desea notificar y haga clic en Herramientas. Después, haga clic en Filtro de suplantación de
identidad (phishing) y en Notificar a Microsoft de este sitio Web. A continuación, active la
casilla de verificación Creo que se trata de un sitio web de suplantación de identidad (phishing)
y haga clic en Enviar. Finalmente, escriba los caracteres que aparecen en la imagen del cuadro
de texto Caracteres y después haga clic en Continuar.




     10
Si no desea usar el Filtro de suplantación de identidad (phishing), Windows Vista permite
desactivar la característica. Para ello, primero haga clic en Herramientas y, a continuación,
seleccione Filtro de suplantación de identidad (phishing). Ahora, haga clic en Configuración del
Filtro de suplantación de identidad (phishing) y después desplácese hasta la sección Filtro de
suplantación de identidad en la ficha Opciones avanzadas del cuadro de diálogo Opciones de
Internet. A continuación, seleccione la opción Deshabilitar el filtro de suplantación de
identidad (phishing). Por último, haga clic en Aplicar y, a continuación, en Aceptar.




Descripción de CardSpace
¿Qué sucede si hay un sitio Web de suplantación de identidad sobre el cual no se ha dado
aviso a Microsoft? Puede lidiar con las amenazas a su información de identificación personal
que este tipo de sitios representan mediante al sistema CardSpace. Este sistema permite
administrar mejor las identidades digitales y se usa para comprobar la identidad con el fin de
otorgar autorización. Con el sistema CardSpace necesitará administrar menos contraseñas y
tendrá un mayor control sobre la información personal que comparte a través de Internet. Sin
embargo, puede usar tarjetas para autorización sólo en sitios Web que admitan el sistema
CardSpace.




     11
Cuando visite un sitio Web compatible con CardSpace, inicie sesión enviando su tarjeta en
lugar del nombre de usuario y contraseña normales. Las tarjetas se clasifican como tarjetas
Personales y tarjetas Administradas. Puede crear una tarjeta Personal ingresando su
información personal y después usar la tarjeta para garantizar la seguridad de la información
de identificación personal en el equipo y en el sitio Web de confianza. Además de las tarjetas
Personales, puede usar las tarjetas Administradas proporcionadas por instituciones e incluir
información entregada por el proveedor de la tarjeta. Cuando usa estas tarjetas, no necesita
preocuparse de que un sitio de suplantación de identidad pueda tener acceso a su información
personal con sus contraseñas, puesto que estas tarjetas no se enviarán a sitios que no sean de
confianza.


RESTRINGIR EL USO DEL EQUIPO Y DE LAS APLICACIONES

Una preocupación constante de los padres es el tipo de contenido a que sus hijos tienen
acceso a través de Internet. Con Windows Vista, es posible controlar el tipo de contenido que
otros usuarios, como sus hijos, tienen autorización para ver. La característica Control parental
ayuda a bloquear un conjunto de sitios Web, para que sus hijos no puedan tener acceso a
ellos. Otra ventaja única de esta característica, que muchos padres reconocen como de mucha
utilidad, es la posibilidad de establecer la hora después de la cual sus hijos no tendrán
autorización para obtener acceso a Internet o a aplicaciones específicas, como juegos.
Además del Control parental para controlar diversas actividades o establecer límites de tiempo
para otros usuarios, es posible especificar los días y el intervalo de tiempo que el equipo puede
usarse. También puede bloquear el acceso a sitios Web específicos y bloquear las descargas de
archivos. Cuando se trata de juegos, es posible seleccionar una clasificación por edades o
incluso bloquear algunos juegos para que no se ejecuten.
Antes de establecer los Controles parentales de un usuario, debe asegurarse de que el usuario
no tenga derechos de administrador. Puede establecer Controles parentales para otros
usuarios sólo si tiene una cuenta de administrador y los usuarios tienen cuentas de usuario
estándar. No es posible aplicar Controles parentales a otros usuarios con derechos de
administrador.
Uso del equipo

     12
Uso de Internet




Aplicaciones




Juegos




Para activar la característica Control parental de una cuenta, haga clic en el vínculo Cuentas de
usuario y protección infantil en el Panel de control. Después, haga clic en Control parental y en
Continuar en el cuadro de diálogo Control de cuentas de usuario. A continuación, seleccione el
usuario para el cual desea establecer control parental y después seleccione la opción Activado,
aplicar configuración actual en la sección Control parental. Finalmente, para aplicar la
configuración, haga clic en Aceptar.

Es posible controlar los sitios Web a los que sus hijos pueden obtener acceso mediante el uso
de la sección Restricciones de sitios Web en la página Control parental. En función del nivel de
restricción que desee aplicar, puede establecer que Windows Vista bloquee todas las páginas
con cualquier contenido cuestionable o sólo aquellas que son definitivamente cuestionables.
Para establecer el nivel de restricción en un nivel medio, primero haga clic en el vínculo Filtro
Web de Windows Vista. A continuación, seleccione la opción Restricción media de la sección
Filtrar contenido Web. Finalmente, active la casilla de verificación Bloquear las descargas de
archivos en la sección Acceso a Internet y haga clic en Aceptar.


     13
En la página Control parental, es posible limitar el período de tiempo en que cualquier usuario
estándar puede obtener acceso al equipo. Para establecer el límite de tiempo, primero haga
clic en Límites de tiempo en la sección Configuraciones de la página Control parental. A
continuación, seleccione los días y la hora para los cuales deseas bloquear el acceso y después
haga clic en Aceptar.

Hoy en día, el mercado está inundado de todo tipo de juegos para PC que contienen violencia y
contenido que puede afectar a los niños de manera negativa. Es posible controlar la exposición
de sus hijos a estos juegos de acuerdo con las clasificaciones que los fabricantes les dan. Sin
embargo, no todos los juegos disponibles en Internet tienen esa clasificación por edades. Una
posible solución es bloquear el acceso a todos los juegos de acuerdo con la edad de sus hijos y
a los juegos según su criterio personal.

Además de bloquear juegos específicos, con Windows Vista es posible bloquear aplicaciones a
las cuales no desea que sus hijos obtengan acceso. Para bloquear un conjunto de aplicaciones
seleccionadas, haga clic en el vínculo Permitir y bloquear programas específicos de la sección
Configuraciones de Windows. A continuación, seleccione la opción para permitir los programas
a los cuales un usuario o grupo puede obtener acceso. A continuación, seleccione la casilla de
verificación correspondiente al programa al cual desea bloquear el acceso. Por último, haga
clic en Aceptar.

Después de configurar los controles parentales, es posible supervisar las actividades de los
usuarios mediante informes de actividades. Para ello, seleccione la opción Activado, recopilar
información sobre uso del equipo. Después, haga clic en Ver informes de actividades. El
informe de actividad muestra el resumen de la actividad en el equipo de todos los usuarios
que trabajen en el equipo. En este informe se enumeran los 10 principales sitios Web más
visitados por un usuario, los 10 principales sitios Web bloqueados, detalles de descargas, hora
de inicio de sesión en el sistema y el registro de aplicaciones, juegos, correos electrónicos,
mensajería instantánea y eventos de reproductores de multimedia que inició el usuario.
También puede ver esta información expandiendo el recuento de actividad de un usuario.
Estos recuentos de actividad se muestran en el panel izquierdo.


Norton AntiVirus

Cuando conecta su ordenador a Internet o a otras redes para acceder a datos, su ordenador
resulta vulnerable a diferentes programas malintencionados, como virus, gusanos y caballos de
Troya. Estos programas pueden infectar su ordenador y destruir información importante. Para
proteger su ordenador contra estos riesgos, puede usar Norton AntiVirus.


NOTA: Este tutorial está sacado de la publicación de DVD realizada por el periódico El País, Curso
Práctico Protección PC.




     14

Más contenido relacionado

La actualidad más candente

Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01itisistemasjt
 

La actualidad más candente (17)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
 
antivirus
antivirusantivirus
antivirus
 
VIRUS
VIRUSVIRUS
VIRUS
 
Asistencia remota
Asistencia remotaAsistencia remota
Asistencia remota
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01
 

Destacado

Aparatos de protección a pc
Aparatos de protección a pcAparatos de protección a pc
Aparatos de protección a pcMontse Cuevas
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCCinosgabi
 
Multimedia y sus leyes de protección
Multimedia y sus leyes de protecciónMultimedia y sus leyes de protección
Multimedia y sus leyes de protecciónGeixon Gallardo Kqa
 
Actualiza tu antivirus
Actualiza tu antivirusActualiza tu antivirus
Actualiza tu antiviruskikri
 
Matriz implementación pei
Matriz implementación peiMatriz implementación pei
Matriz implementación peicaroreal20
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
Sistemas de protección para el computador
Sistemas de protección para el computadorSistemas de protección para el computador
Sistemas de protección para el computadorricardo
 
DesfragmentacióN De Disco Duro PresentacióN
DesfragmentacióN  De Disco Duro PresentacióNDesfragmentacióN  De Disco Duro PresentacióN
DesfragmentacióN De Disco Duro PresentacióNedmundopase12
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en discokatherinrestrepo
 

Destacado (14)

Aparatos de protección a pc
Aparatos de protección a pcAparatos de protección a pc
Aparatos de protección a pc
 
LA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PCLA_PROTECCION_DEL_PC
LA_PROTECCION_DEL_PC
 
Multimedia y sus leyes de protección
Multimedia y sus leyes de protecciónMultimedia y sus leyes de protección
Multimedia y sus leyes de protección
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 
Actualiza tu antivirus
Actualiza tu antivirusActualiza tu antivirus
Actualiza tu antivirus
 
Matriz implementación pei
Matriz implementación peiMatriz implementación pei
Matriz implementación pei
 
Soluciontaller1
Soluciontaller1Soluciontaller1
Soluciontaller1
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Sistemas de protección para el computador
Sistemas de protección para el computadorSistemas de protección para el computador
Sistemas de protección para el computador
 
FORMATO DE DAÑOS PC
FORMATO DE DAÑOS PCFORMATO DE DAÑOS PC
FORMATO DE DAÑOS PC
 
DesfragmentacióN De Disco Duro PresentacióN
DesfragmentacióN  De Disco Duro PresentacióNDesfragmentacióN  De Disco Duro PresentacióN
DesfragmentacióN De Disco Duro PresentacióN
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 
Proteccion
ProteccionProteccion
Proteccion
 

Similar a PROTECCIÓN PC

Similar a PROTECCIÓN PC (20)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de jpalencia

Ud01_GRRHH.ppsx
Ud01_GRRHH.ppsxUd01_GRRHH.ppsx
Ud01_GRRHH.ppsxjpalencia
 
Test de Protección de datos resuelto.docx
Test de Protección de datos resuelto.docxTest de Protección de datos resuelto.docx
Test de Protección de datos resuelto.docxjpalencia
 
Test de Base de datos Access 1 resuelto.docx
Test de Base de datos Access 1 resuelto.docxTest de Base de datos Access 1 resuelto.docx
Test de Base de datos Access 1 resuelto.docxjpalencia
 
Test de LibreOffice calc 1 resuelto.docx
Test de LibreOffice calc 1 resuelto.docxTest de LibreOffice calc 1 resuelto.docx
Test de LibreOffice calc 1 resuelto.docxjpalencia
 
Ejercicios Cartas comerciales resueltas.docx
Ejercicios Cartas comerciales resueltas.docxEjercicios Cartas comerciales resueltas.docx
Ejercicios Cartas comerciales resueltas.docxjpalencia
 
14. Informes de compras, ventas y almacén.docx
14.  Informes de compras, ventas y almacén.docx14.  Informes de compras, ventas y almacén.docx
14. Informes de compras, ventas y almacén.docxjpalencia
 
13. Operaciones de caja.docx
13.  Operaciones de caja.docx13.  Operaciones de caja.docx
13. Operaciones de caja.docxjpalencia
 
12. Consulta de existencias.docx
12.  Consulta de existencias.docx12.  Consulta de existencias.docx
12. Consulta de existencias.docxjpalencia
 
11. Gestión de los documentos de compraventa.docx
11. Gestión de los documentos de compraventa.docx11. Gestión de los documentos de compraventa.docx
11. Gestión de los documentos de compraventa.docxjpalencia
 
10. Gestión de los documentos de compraventa.docx
10. Gestión de los documentos de compraventa.docx10. Gestión de los documentos de compraventa.docx
10. Gestión de los documentos de compraventa.docxjpalencia
 
9. Dar de alta un almacén.docx
9. Dar de alta un almacén.docx9. Dar de alta un almacén.docx
9. Dar de alta un almacén.docxjpalencia
 
7. Dar de alta a un proveedor.docx
7. Dar de alta a un proveedor.docx7. Dar de alta a un proveedor.docx
7. Dar de alta a un proveedor.docxjpalencia
 
6. Dar de alta a un cliente.docx
6. Dar de alta a un cliente.docx6. Dar de alta a un cliente.docx
6. Dar de alta a un cliente.docxjpalencia
 
5. Formas de pago y cobro.docx
5. Formas de pago y cobro.docx5. Formas de pago y cobro.docx
5. Formas de pago y cobro.docxjpalencia
 
4. Creación de secciones y familias.docx
4. Creación de secciones y familias.docx4. Creación de secciones y familias.docx
4. Creación de secciones y familias.docxjpalencia
 
3. Configuración de facturas.docx
3. Configuración de facturas.docx3. Configuración de facturas.docx
3. Configuración de facturas.docxjpalencia
 
2. Enlace FACTUSOL con TPVSOL.docx
2. Enlace FACTUSOL con TPVSOL.docx2. Enlace FACTUSOL con TPVSOL.docx
2. Enlace FACTUSOL con TPVSOL.docxjpalencia
 
1. Creación empresa..docx
1. Creación empresa..docx1. Creación empresa..docx
1. Creación empresa..docxjpalencia
 
EyA_01_La empresa y el empresario.ppt
EyA_01_La empresa y el empresario.pptEyA_01_La empresa y el empresario.ppt
EyA_01_La empresa y el empresario.pptjpalencia
 
La comunicación oral en la empresa.pptx
La comunicación oral  en la empresa.pptxLa comunicación oral  en la empresa.pptx
La comunicación oral en la empresa.pptxjpalencia
 

Más de jpalencia (20)

Ud01_GRRHH.ppsx
Ud01_GRRHH.ppsxUd01_GRRHH.ppsx
Ud01_GRRHH.ppsx
 
Test de Protección de datos resuelto.docx
Test de Protección de datos resuelto.docxTest de Protección de datos resuelto.docx
Test de Protección de datos resuelto.docx
 
Test de Base de datos Access 1 resuelto.docx
Test de Base de datos Access 1 resuelto.docxTest de Base de datos Access 1 resuelto.docx
Test de Base de datos Access 1 resuelto.docx
 
Test de LibreOffice calc 1 resuelto.docx
Test de LibreOffice calc 1 resuelto.docxTest de LibreOffice calc 1 resuelto.docx
Test de LibreOffice calc 1 resuelto.docx
 
Ejercicios Cartas comerciales resueltas.docx
Ejercicios Cartas comerciales resueltas.docxEjercicios Cartas comerciales resueltas.docx
Ejercicios Cartas comerciales resueltas.docx
 
14. Informes de compras, ventas y almacén.docx
14.  Informes de compras, ventas y almacén.docx14.  Informes de compras, ventas y almacén.docx
14. Informes de compras, ventas y almacén.docx
 
13. Operaciones de caja.docx
13.  Operaciones de caja.docx13.  Operaciones de caja.docx
13. Operaciones de caja.docx
 
12. Consulta de existencias.docx
12.  Consulta de existencias.docx12.  Consulta de existencias.docx
12. Consulta de existencias.docx
 
11. Gestión de los documentos de compraventa.docx
11. Gestión de los documentos de compraventa.docx11. Gestión de los documentos de compraventa.docx
11. Gestión de los documentos de compraventa.docx
 
10. Gestión de los documentos de compraventa.docx
10. Gestión de los documentos de compraventa.docx10. Gestión de los documentos de compraventa.docx
10. Gestión de los documentos de compraventa.docx
 
9. Dar de alta un almacén.docx
9. Dar de alta un almacén.docx9. Dar de alta un almacén.docx
9. Dar de alta un almacén.docx
 
7. Dar de alta a un proveedor.docx
7. Dar de alta a un proveedor.docx7. Dar de alta a un proveedor.docx
7. Dar de alta a un proveedor.docx
 
6. Dar de alta a un cliente.docx
6. Dar de alta a un cliente.docx6. Dar de alta a un cliente.docx
6. Dar de alta a un cliente.docx
 
5. Formas de pago y cobro.docx
5. Formas de pago y cobro.docx5. Formas de pago y cobro.docx
5. Formas de pago y cobro.docx
 
4. Creación de secciones y familias.docx
4. Creación de secciones y familias.docx4. Creación de secciones y familias.docx
4. Creación de secciones y familias.docx
 
3. Configuración de facturas.docx
3. Configuración de facturas.docx3. Configuración de facturas.docx
3. Configuración de facturas.docx
 
2. Enlace FACTUSOL con TPVSOL.docx
2. Enlace FACTUSOL con TPVSOL.docx2. Enlace FACTUSOL con TPVSOL.docx
2. Enlace FACTUSOL con TPVSOL.docx
 
1. Creación empresa..docx
1. Creación empresa..docx1. Creación empresa..docx
1. Creación empresa..docx
 
EyA_01_La empresa y el empresario.ppt
EyA_01_La empresa y el empresario.pptEyA_01_La empresa y el empresario.ppt
EyA_01_La empresa y el empresario.ppt
 
La comunicación oral en la empresa.pptx
La comunicación oral  en la empresa.pptxLa comunicación oral  en la empresa.pptx
La comunicación oral en la empresa.pptx
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

PROTECCIÓN PC

  • 1. PROTECCIÓN PC PROTEGER EL EQUIPO CONTRA MALWARE ¿Qué es el malware? Mientras trabaja en el equipo, es posible que observe que el rendimiento disminuye. Este rendimiento reducido se puede deber a distintas razones, como la presencia de un virus, spyware o software no deseado, lo que en conjunto se denomina malware. El malware no sólo consume los recursos del equipo, sino que también reúne y distribuye información del equipo sin que lo note. Virus. Spyware Software no deseado Descripción del Firewall de Windows El Firewall de Windows es la primera capa de defensa contra malware. Asegura el equipo, puesto que evita el acceso a él por parte de usuarios, aplicaciones y procesos no autorizados. Además, al restringir el acceso a programas que se ejecutan en Internet, impide que el equipo se infecte con malware. El Firewall de Windows se activa de forma predeterminada y está diseñado para ser fácil de usar con un mínimo de configuración requerida. 1
  • 2. Descripción de Windows Update Las cuatro opciones de configuración de Windows Update incluyen descarga e instalación automática, descarga automática e instalación manual y descarga e instalación manual. Además, no necesitará buscar actualizaciones. Cuando usa la configuración Instalar actualizaciones automáticamente, todas las actualizaciones críticas se descargan y se instalan. Con esta configuración es posible programar Windows Update para que se ejecute un día específico a una hora determinada. En este modo, Windows también instala el software más reciente de Windows Update, que es la configuración recomendada para usar en el equipo. Windows Update permite elegir una combinación de descargas o instalaciones automáticas o manuales o seleccionar la opción de no comprobar actualizaciones. Para establecer que Windows Update se ejecute en forma automática y a una hora específica, primero es necesario configurarlo. Primero, haga clic en Cambiar configuración en el área de Windows Update. A continuación, seleccione la opción Instalar actualizaciones automáticamente (recomendado). Finalmente, elija las opciones para programar la actualización. 2
  • 3. 3
  • 4. También puede configurar el equipo para descargar e instalar actualizaciones de forma manual. Para ello, primero abra el Panel de control y haga clic en Seguridad. A continuación, haga clic en Buscar actualizaciones en el área de Windows Update de la página de Seguridad. A continuación, haga clic en Buscar actualizaciones. Para ver las actualizaciones disponibles, haga clic en Ver actualizaciones disponibles. Finalmente, para comenzar con el proceso de instalación, haga clic en Instalar. Se iniciará el proceso de descarga e instalación. Si elige este método para instalar actualizaciones, es importante que realice comprobaciones con regularidad para mantener el equipo seguro. 4
  • 5. Windows Defender Antes de instalar actualizaciones recientes, también puede mejorar el rendimiento del equipo eliminando spyware de él. El spyware es un tipo de malware que verdaderamente puede disminuir el rendimiento del sistema, aunque su propósito no sea malintencionado. Puede usar Windows Defender para buscar y eliminar spyware. De hecho, Windows Defender tiene una serie de opciones de protección en tiempo real para evitar que el spyware cause daños 5
  • 6. antes de que se detecte y se elimine. Windows Defender está preconfigurado para ofrecer protección mediante tres métodos: búsqueda y eliminación de spyware, protección continua y en tiempo real y defensas actualizadas. Beneficios. Funciones. Descripción del control de cuentas de usuario. Puede haber ocasiones en las que otras personas usen el equipo y le preocupe que puedan descargar software malintencionado desde Internet involuntariamente. Para evitarlo, puede crear una cuenta de usuario estándar con distintos niveles de acceso y controlar sus acciones a través del Control de cuentas de usuario. Cada vez que alguien inicie sesión en esta cuenta e intente descargar algo de Internet, el Control de cuentas de usuario pedirá la contraseña de administrador. A menos que el usuario conozca la contraseña de administrador, no se podrá llevar a cabo la descarga y el equipo permanecerá libre de malware. Para crear una cuenta de usuario estándar, primero haga clic en Cuentas de usuario y protección infantil en el Panel de control. Haga clic en el vínculo Cuentas de usuario y después en el vínculo Administrar otra cuenta. A continuación, haga clic en el vínculo Crear una nueva cuenta y después escriba el nombre de la nueva cuenta. La opción Usuario estándar aparece seleccionada de forma predeterminada. Para terminar, haga clic en Crear cuenta. Después de crear cuentas de usuario adicionales, es posible que haya creado una cuenta de usuario estándar por error para alguien que necesite el control completo del equipo. Ahora, 6
  • 7. desea cambiar este tipo de cuenta para proporcionarle derechos de administrador. Para cambiar el tipo de cuenta, primero haga clic en Administrar otra cuenta en la ventana Cuentas de usuario. Seleccione la cuenta de usuario que desea modificar. Después, haga clic en el vínculo Cambiar el tipo de cuenta. Finalmente, elija el tipo de cuenta y haga clic en Cambiar el tipo de cuenta. Uso del Centro de Seguridad. Para proteger el equipo de los ataques de código malintencionado a través de Internet, es necesario personalizar la configuración de seguridad del equipo. Puede hacerlo mediante el uso del Centro de seguridad de Windows. Este centro de seguridad muestra la configuración de firewall del equipo, informa acerca de actualizaciones de software y supervisa diversas configuraciones de software y seguridad. Si el Centro de seguridad de Windows detecta algún problema en la configuración de seguridad del equipo, recomienda las soluciones correspondientes. Suponga que ha protegido su equipo estableciendo los derechos de acceso para otros usuarios. Sin embargo, sigue existiendo la posibilidad de que se descargue malware en el equipo. En este caso, se puede usar el Centro de seguridad de Windows para cambiar la configuración de Internet Explorer al modo protegido. Para usar el modo protegido con el fin de obtener una experiencia de exploración segura, es necesario controlar el uso de derechos de administrador por parte de usuarios estándar, además de restringir la modificación de archivos y configuraciones sin su aprobación. También puede usar el Centro de seguridad para aumentar el nivel de seguridad de Internet Explorer. Para ello, primero haga clic en el vínculo Seguridad del Panel de control. A continuación, en panel izquierdo, haga clic en el vínculo Centro de seguridad y después en el vínculo Opciones de Internet. Después, en la ficha Seguridad, mueva el control deslizante para el Nivel de seguridad. Para la Zona de Internet, Medio alto es el nivel de seguridad recomendado. Sin embargo, es posible que desee aumentar el nivel si muchas personas usan el mismo equipo. Cuando haya ajustado el nivel de seguridad, haga clic en Aplicar y después en Aceptar. Algunas veces, al obtener acceso a un sitio Web, es posible que se le solicite instalar algunos programas que se requieren previamente en el equipo. En esas situaciones, Internet Explorer usa el modo protegido para advertirle si el programa requerido previamente es cuestionable y pide su autorización para instalar el programa. Si el modo protegido está desactivado y usted visita un sitio Web que requiere la instalación de un programa para avanzar, aparecerá una advertencia en la Barra de informaciones. De acuerdo con la advertencia, es posible corregir la configuración de seguridad y activar el modo protegido. Para activar el modo protegido, 7
  • 8. primero haga clic en la Barra de informaciones y seleccione Abrir configuración de seguridad. Después, active la casilla de verificación Habilitar Modo protegido (requiere reiniciar Internet Explorer). Por último, haga clic en Aplicar y, a continuación, en Aceptar. Ahora, cuando visite sitios Web que deseen la instalación de un programa, Internet Explorer le pedirá que cancele o permita la ejecución de un programa. PROTECCIÓN Y ADMINISTRACIÓN DE INFORMACIÓN PERSONAL. 8
  • 9. ¿Qué es la suplantación de identidad? Es posible que cuando revise el correo electrónico encuentre mensajes idénticos a una notificación oficial de una fuente confiable, como la compañía de su tarjeta de crédito o banco. Por lo general, estos correos electrónicos dirigen a un sitio Web que parece ser legítimo y piden que inicie sesión o envíe un formulario con información de identificación personal y número de cuenta. Esta información personal la usan para la suplantación de identidad. Esta técnica que engaña y hace revelar información personal se denomina suplantación de identidad en línea. La suplantación de identidad no sólo roba su identidad, sino que también tiene graves repercusiones financieras. Los efectos dañinos de la suplantación de identidad incluyen robo de identidad, acceso denegado al correo electrónico, pérdida financiera, acceso denegado a su propia cuenta y creación de cuentas falsas con sus credenciales. La buena noticia es que es posible usar la característica Filtro de suplantación de identidad (phishing) de Windows Vista para protegerse de esquemas de suplantación de identidad. Puede comprobar un sitio Web de forma manual para saber si se trata de un sitio de suplantación de identidad mediante Internet Explorer. Para ello, primero haga clic en Inicio y después en Internet. Se abrirá Internet Explorer. A continuación, desplácese al sitio Web que desee comprobar para saber si se trata de un sitio de suplantación de identidad y haga clic en Herramientas. Después, haga clic en Filtro de suplantación de identidad (phishing) y en Comprobar este sitio Web. Aparecerá el cuadro de diálogo Filtro de suplantación de identidad (phishing). Por último, para cerrar el cuadro de diálogo Filtro de suplantación de identidad, haga clic en Cerrar. 9
  • 10. Además de comprobar un sitio Web, puede usar Internet Explorer para informar qué sitios Web son sitios de suplantación de identidad. Para ello, primero desplácese hasta el sitio Web que desea notificar y haga clic en Herramientas. Después, haga clic en Filtro de suplantación de identidad (phishing) y en Notificar a Microsoft de este sitio Web. A continuación, active la casilla de verificación Creo que se trata de un sitio web de suplantación de identidad (phishing) y haga clic en Enviar. Finalmente, escriba los caracteres que aparecen en la imagen del cuadro de texto Caracteres y después haga clic en Continuar. 10
  • 11. Si no desea usar el Filtro de suplantación de identidad (phishing), Windows Vista permite desactivar la característica. Para ello, primero haga clic en Herramientas y, a continuación, seleccione Filtro de suplantación de identidad (phishing). Ahora, haga clic en Configuración del Filtro de suplantación de identidad (phishing) y después desplácese hasta la sección Filtro de suplantación de identidad en la ficha Opciones avanzadas del cuadro de diálogo Opciones de Internet. A continuación, seleccione la opción Deshabilitar el filtro de suplantación de identidad (phishing). Por último, haga clic en Aplicar y, a continuación, en Aceptar. Descripción de CardSpace ¿Qué sucede si hay un sitio Web de suplantación de identidad sobre el cual no se ha dado aviso a Microsoft? Puede lidiar con las amenazas a su información de identificación personal que este tipo de sitios representan mediante al sistema CardSpace. Este sistema permite administrar mejor las identidades digitales y se usa para comprobar la identidad con el fin de otorgar autorización. Con el sistema CardSpace necesitará administrar menos contraseñas y tendrá un mayor control sobre la información personal que comparte a través de Internet. Sin embargo, puede usar tarjetas para autorización sólo en sitios Web que admitan el sistema CardSpace. 11
  • 12. Cuando visite un sitio Web compatible con CardSpace, inicie sesión enviando su tarjeta en lugar del nombre de usuario y contraseña normales. Las tarjetas se clasifican como tarjetas Personales y tarjetas Administradas. Puede crear una tarjeta Personal ingresando su información personal y después usar la tarjeta para garantizar la seguridad de la información de identificación personal en el equipo y en el sitio Web de confianza. Además de las tarjetas Personales, puede usar las tarjetas Administradas proporcionadas por instituciones e incluir información entregada por el proveedor de la tarjeta. Cuando usa estas tarjetas, no necesita preocuparse de que un sitio de suplantación de identidad pueda tener acceso a su información personal con sus contraseñas, puesto que estas tarjetas no se enviarán a sitios que no sean de confianza. RESTRINGIR EL USO DEL EQUIPO Y DE LAS APLICACIONES Una preocupación constante de los padres es el tipo de contenido a que sus hijos tienen acceso a través de Internet. Con Windows Vista, es posible controlar el tipo de contenido que otros usuarios, como sus hijos, tienen autorización para ver. La característica Control parental ayuda a bloquear un conjunto de sitios Web, para que sus hijos no puedan tener acceso a ellos. Otra ventaja única de esta característica, que muchos padres reconocen como de mucha utilidad, es la posibilidad de establecer la hora después de la cual sus hijos no tendrán autorización para obtener acceso a Internet o a aplicaciones específicas, como juegos. Además del Control parental para controlar diversas actividades o establecer límites de tiempo para otros usuarios, es posible especificar los días y el intervalo de tiempo que el equipo puede usarse. También puede bloquear el acceso a sitios Web específicos y bloquear las descargas de archivos. Cuando se trata de juegos, es posible seleccionar una clasificación por edades o incluso bloquear algunos juegos para que no se ejecuten. Antes de establecer los Controles parentales de un usuario, debe asegurarse de que el usuario no tenga derechos de administrador. Puede establecer Controles parentales para otros usuarios sólo si tiene una cuenta de administrador y los usuarios tienen cuentas de usuario estándar. No es posible aplicar Controles parentales a otros usuarios con derechos de administrador. Uso del equipo 12
  • 13. Uso de Internet Aplicaciones Juegos Para activar la característica Control parental de una cuenta, haga clic en el vínculo Cuentas de usuario y protección infantil en el Panel de control. Después, haga clic en Control parental y en Continuar en el cuadro de diálogo Control de cuentas de usuario. A continuación, seleccione el usuario para el cual desea establecer control parental y después seleccione la opción Activado, aplicar configuración actual en la sección Control parental. Finalmente, para aplicar la configuración, haga clic en Aceptar. Es posible controlar los sitios Web a los que sus hijos pueden obtener acceso mediante el uso de la sección Restricciones de sitios Web en la página Control parental. En función del nivel de restricción que desee aplicar, puede establecer que Windows Vista bloquee todas las páginas con cualquier contenido cuestionable o sólo aquellas que son definitivamente cuestionables. Para establecer el nivel de restricción en un nivel medio, primero haga clic en el vínculo Filtro Web de Windows Vista. A continuación, seleccione la opción Restricción media de la sección Filtrar contenido Web. Finalmente, active la casilla de verificación Bloquear las descargas de archivos en la sección Acceso a Internet y haga clic en Aceptar. 13
  • 14. En la página Control parental, es posible limitar el período de tiempo en que cualquier usuario estándar puede obtener acceso al equipo. Para establecer el límite de tiempo, primero haga clic en Límites de tiempo en la sección Configuraciones de la página Control parental. A continuación, seleccione los días y la hora para los cuales deseas bloquear el acceso y después haga clic en Aceptar. Hoy en día, el mercado está inundado de todo tipo de juegos para PC que contienen violencia y contenido que puede afectar a los niños de manera negativa. Es posible controlar la exposición de sus hijos a estos juegos de acuerdo con las clasificaciones que los fabricantes les dan. Sin embargo, no todos los juegos disponibles en Internet tienen esa clasificación por edades. Una posible solución es bloquear el acceso a todos los juegos de acuerdo con la edad de sus hijos y a los juegos según su criterio personal. Además de bloquear juegos específicos, con Windows Vista es posible bloquear aplicaciones a las cuales no desea que sus hijos obtengan acceso. Para bloquear un conjunto de aplicaciones seleccionadas, haga clic en el vínculo Permitir y bloquear programas específicos de la sección Configuraciones de Windows. A continuación, seleccione la opción para permitir los programas a los cuales un usuario o grupo puede obtener acceso. A continuación, seleccione la casilla de verificación correspondiente al programa al cual desea bloquear el acceso. Por último, haga clic en Aceptar. Después de configurar los controles parentales, es posible supervisar las actividades de los usuarios mediante informes de actividades. Para ello, seleccione la opción Activado, recopilar información sobre uso del equipo. Después, haga clic en Ver informes de actividades. El informe de actividad muestra el resumen de la actividad en el equipo de todos los usuarios que trabajen en el equipo. En este informe se enumeran los 10 principales sitios Web más visitados por un usuario, los 10 principales sitios Web bloqueados, detalles de descargas, hora de inicio de sesión en el sistema y el registro de aplicaciones, juegos, correos electrónicos, mensajería instantánea y eventos de reproductores de multimedia que inició el usuario. También puede ver esta información expandiendo el recuento de actividad de un usuario. Estos recuentos de actividad se muestran en el panel izquierdo. Norton AntiVirus Cuando conecta su ordenador a Internet o a otras redes para acceder a datos, su ordenador resulta vulnerable a diferentes programas malintencionados, como virus, gusanos y caballos de Troya. Estos programas pueden infectar su ordenador y destruir información importante. Para proteger su ordenador contra estos riesgos, puede usar Norton AntiVirus. NOTA: Este tutorial está sacado de la publicación de DVD realizada por el periódico El País, Curso Práctico Protección PC. 14