SlideShare una empresa de Scribd logo
Defiende tu PC: guía de seguridad para ordenadores personales




  Defiende tu PC
Guía de seguridad para
ordenadores personales


     Sacha Fuentes Gatius




      http//www.defiendetupc.com



                                                                        1
Defiende tu PC: guía de seguridad para ordenadores personales




Índice de contenido
Seguridad general....................................................................................11
  Parches................................................................................................11
      Windows Update............................................................................11
      Actualizaciones automáticas........................................................14
      MBSA..............................................................................................16
      Actualizaciones del resto de programas......................................18
  Contraseñas........................................................................................19
      Como no recordar las contraseñas..............................................26
  Virus.....................................................................................................28
      Qué antivirus utilizar?....................................................................29
  Dialers..................................................................................................31
  Spyware...............................................................................................33
      Como entra el spyware en nuestro ordenador............................33
      Como librarnos del spyware..........................................................36
      Ad-aware.........................................................................................36
  Referencias.........................................................................................38
TCP/IP.......................................................................................................41
  Arquitectura de TCP/IP.......................................................................41
  Zone Alarm..........................................................................................46
  Kerio Personal Firewall.......................................................................48
  Servicios..............................................................................................50
      Lista de servicios...........................................................................52
      Mensajero......................................................................................55
  Spim.....................................................................................................56
  Referencias.........................................................................................58
Navegador................................................................................................59
  Cambiar el navegador: Firefox...........................................................59
      Porqué debería usar Firefox en lugar de Internet Explorer?......60
  Hijack...................................................................................................62
  Parásitos..............................................................................................64
  Cookies................................................................................................66


                                                                                                             5
Defiende tu PC: guía de seguridad para ordenadores personales



       Qué son las cookies?....................................................................66
       El problema de las cookies...........................................................66
   HTTP Seguro........................................................................................69
       Cómo funciona HTTP Seguro?......................................................69
       Cómo utilizar HTTPS?....................................................................70
   Referencias.........................................................................................73
Correo electrónico....................................................................................75
   Cambiar el lector de correo: Thunderbird.........................................75
       Porqué debería usar Thunderbird en lugar de Outlook?............75
   Correo basura......................................................................................77
       Detectando el correo basura automáticamente.........................79
   Phishing...............................................................................................81
       Como protegernos del phishing?..................................................82
   Cadenas...............................................................................................83
   Privacidad del correo..........................................................................84
       Cómo podemos proteger nuestro correo? ..................................85
       Cómo funciona la firma digital......................................................86
       Automatizando el proceso...........................................................89
   Referencias.........................................................................................92
Seguridad de los datos............................................................................93
   Copias de seguridad...........................................................................93
       Planeando las copias de seguridad.............................................94
   El registro de Windows.......................................................................97
   Borrado seguro de datos....................................................................99
   Protección ante la copia de datos en discos USB.........................102
       Si no se ha instalado ningún disco USB....................................102
       Si ya se ha instalado algún disco USB.......................................103
   Referencias.......................................................................................104
Seguridad física.....................................................................................105
   Keyloggers.........................................................................................105
   Ordenadores portátiles....................................................................107
   Seguridad en una red desconocida................................................109
   Redes inalámbricas..........................................................................110


6
Defiende tu PC: guía de seguridad para ordenadores personales



  Referencias.......................................................................................112
APÉNDICE A: Cómo desinstalar completamente Explorer y Outlook. 113
     Desinstalación de Outlook..........................................................113
     Desinstalación de Internet Explorer...........................................115
  Referencias.......................................................................................116
APÉNDICE B: Creación de diversos usuarios.......................................117
  Referencias.......................................................................................119




                                                                                                       7
Defiende tu PC: guía de seguridad para ordenadores personales




8
Defiende tu PC: guía de seguridad para ordenadores personales




[Introducción]

Cuando conducimos una automóvil solemos ser conscientes de que
problemas puede traernos un mantenimiento inadecuado de este.
Tenemos claro que si dejamos la puerta de casa abierta es fácil que
alguien entre a robarnos. Normalmente no se nos ocurrirá ir por la
calle con una gran cantidad de dinero en metálico y mucho menos ir
enseñándolo, por simple prudencia.

Por desgracia, lo más normal es que el usuario habitual de un
ordenador no sea consciente de cuales son los problemas de
seguridad y pérdida de privacidad que puede producir este uso. La
mayoría de usuarios lo acaban aprendiendo una vez estos problemas
les suceden a ellos, con las consecuencias que ello comporta. Esto es
debido a la falta de un lugar donde se recopilen y se expliquen estos
problemas; de aquí la necesidad de este libro, que pretende ser una
introducción básica pero suficiente para que cualquiera pueda
trabajar con su ordenador de modo seguro.

En el libro no se pretende que el usuario se convierta en un experto en
seguridad informática sino que, simplemente, sea capaz de tomar las
decisiones adecuadas cuando se enfrente a alguno de los problemas
que aquí se explican y consiga salir airoso de la situación sin
necesidad de recurrir al típico formateo y reinstalación del sistema.

Espero que la información proporcionada les sea útil.




                                                                                         9
Defiende tu PC: guía de seguridad para ordenadores personales




[Capítulo 1]

Seguridad general

Parches

Cualquier programa de ordenador necesita de actualizaciones
periódicas para solucionar posibles problemas que hayan podido
descubrirse o ofrecer nueva funcionalidad. Estas actualizaciones son
especialmente importantes en el sistema operativo, ya que es el que
ofrece los servicios al resto de programas y el que más problemas de
seguridad puede provocar. Las actualizaciones suelen ofrecerse en
forma de parches que solucionan los errores de seguridad que se van
descubriendo. Es muy importante estar al dia de estas actualizaciones
para evitar posibles problemas.

Cada programa dispone de su manera particular de ser actualizado
(sitio donde conseguir los parches, forma de aplicarlos,...) por lo que
será importante conocerla individualmente para poder aplicarla.

Windows Update

Una manera sencilla de mantener el sistema operativo actualizado es
a través de Windows Update, la web de Microsoft donde, a través de
un interfaz web, podremos ver cuales son las actualizaciones que
tenemos instaladas y las que nos falta por instalar.

                                                                                       11
Defiende tu PC: guía de seguridad para ordenadores personales




[Capítulo 2]

TCP/IP

Arquitectura de TCP/IP

Al navegar por Internet estamos utilizando, probablemente sin darnos
cuenta, toda una serie de protocolos que funcionan mediante una
arquitectura de capas, es decir, cada capa de esta serie de protocolos
utiliza el protocolo que está situado por debajo para recibir y transmitir
los datos. El protocolo de nivel más bajo es el encargado de enviar los
datos al destinatario (normalmente, a través de un medio físico como
un cable). Cuando estos datos llegan al destino este mismo protocolo
los leerá y los pasará a los niveles superiores para que puedan
tratarlos.

La arquitectura por capas utilizada más habitualmente en Internet es:

                               Aplicación
                                   TCP
                                     IP
                               Red física




                                                                                        41
Defiende tu PC: guía de seguridad para ordenadores personales




[Capítulo 3]

Navegador

Cambiar el navegador: Firefox

Existen multitud de razones por las que no es deseable
utilizar Internet Explorer para navegar a través de Internet
sino otros navegadores. Es especialmente recomendable
el uso de Firefox, un navegador de código abierto. Firefox
es el heredero de Netscape Navigator, un navegador que
tuvo un uso masivo hasta que fue superado por Internet Explorer. En
1998 Netscape publicó gran parte del código de Netscape
Communicator y se creo una organización llamada Mozilla para
desarrollar esta aplicación. Poco después se abandonó todo el código
existente para reescribir el navegador desde cero. En estos años se
han hecho grandes avances en el desarrollo de Firefox y hoy en dia es,
probablemente, el más avanzado de los navegadores existentes.




                                                                                       59
Defiende tu PC: guía de seguridad para ordenadores personales




[Capítulo 4]

Correo electrónico
Cambiar el lector de correo: Thunderbird

Igual que en el caso del navegador, no es recomendable
utilizar el lector de correo que lleva incorporado Windows,
Outlook Express, ni tampoco su hermano mayor, Outlook,
que suele venir incluido en Microsoft Office, sino algún
otro sustituto como puede ser Thunderbird. Este es un
lector de correo de los mismos creadores de Firefox y que, por lo
tanto, dispone de muchas de sus mismas características: mayor
seguridad, código abierto, gratuito, multiplataforma, extensible...


Porqué debería usar Thunderbird en lugar de Outlook?

En primer lugar, Thunderbird ofrece mucha más seguridad que
Outlook. A principios de 1999 vio la luz el virus Melissa, el primer virus
con una gran expansión que utilizaba el correo electrónico para
reproducirse. Al abrir un archivo que llevaba adjunto el mensaje el
virus se ejecutaba y se enviaba a si mismo a las primeras 50 entradas
de la libreta de direcciones de Outlook. Al año siguiente apareció el
famoso virus ILOVEYOU, que también utilizaba las direcciones de
Outlook para enviarse al ejecutar un fichero adjunto al mensaje.


                                                                                        75
Defiende tu PC: guía de seguridad para ordenadores personales




[Capítulo 5]

Seguridad de los datos
Copias de seguridad

Más tarde o más temprano, todo aparato electrónico tiene tendencia
a fallar. Siendo el ordenador un aparato electrónico, compuesto
además de innumerables piezas electrónicas, la probabilidad de que
alguna de ellas se estropee es relativamente alta. Si tenemos suerte,
el fallo podrá repararse simplemente sustituyendo la pieza averiada
pero, en otros casos, la reparación puede ser imposible o puede haber
afectado tanto a nuestros datos que estos sean irrecuperables. Es en
esos momentos cuando es más necesario tener copias de seguridad
de todos nuestros datos, de forma que podamos recuperarlos
rápidamente y sin problemas.

Desgraciadamente, el tener copias de seguridad no es un hecho
habitual entre la mayoría de los usuarios, que solamente toman la
determinación de hacer estas copias una vez han sufrido en sus
propias carnes la perdida total y completa de datos importantes,
momento a partir del cual realizan las copias regularmente.

Es importante tomar conciencia de la necesidad de las copias de
seguridad antes de sufrir alguno de estos problemas que nos pueden
hacer perder horas y horas de trabajo y que podían haber tenido fácil
solución con unas pequeñas medidas de prevención.

                                                                                      93
Defiende tu PC: guía de seguridad para ordenadores personales




[Capítulo 6]

Seguridad física
Keyloggers

Una manera de capturar las teclas que se pulsan en un ordenador es
instalando un keylogger. Este es un sistema que registra todas las
teclas que pulsamos, de forma que, posteriormente, podrán ser leídas
por el atacante, ya sea directamente en el ordenador o bien enviadas
de forma remota (p.ej. por correo electrónico). De esta forma, ni tan
solo es necesario el acceso físico a nuestro ordenador para obtener
los datos.

Esto permite a un atacante leer todos los datos que introducimos,
tales como contraseñas, números de cuenta bancaria, correos,
conversaciones en chats, etc... Es evidente el alto riesgo que esto
supone para nuestra seguridad y para nuestra privacidad.

Existen dos tipos de keyloggers:

•   los basados en hardware, como por ejemplo KeyGhost.
    Estos se conectan entre el teclado y el ordenador, por lo
    que el atacante necesitará disponer de acceso físico a
    nuestro sistema, tanto para instalarlo como para recuperar los
    datos.


                                                                                      105

Más contenido relacionado

La actualidad más candente

5 in1280 prosys 7 um es
5 in1280 prosys 7 um es5 in1280 prosys 7 um es
5 in1280 prosys 7 um es
darkcatt
 
manual del korg x50 en español
manual del korg x50 en español manual del korg x50 en español
manual del korg x50 en español
Gonzalo Obando Orellana
 
Teamviewer manual en Español
Teamviewer manual en EspañolTeamviewer manual en Español
Teamviewer manual en EspañolCarlos Ceballos
 
Team viewer7 manual_remotecontrol_es
Team viewer7 manual_remotecontrol_esTeam viewer7 manual_remotecontrol_es
Team viewer7 manual_remotecontrol_es
ALCALDIA DE TOCANCIPÁ
 
5c80ed1f63364_5baaabf457916.pdf
5c80ed1f63364_5baaabf457916.pdf5c80ed1f63364_5baaabf457916.pdf
5c80ed1f63364_5baaabf457916.pdf
SoporteCECSA
 
SGI - Manual de usuario 20140717-1
SGI - Manual de usuario   20140717-1SGI - Manual de usuario   20140717-1
SGI - Manual de usuario 20140717-1
Jorge Bustillos
 
Introduccion a mbox 2
Introduccion a mbox 2Introduccion a mbox 2
Introduccion a mbox 2
Artigua
 
manual de impresora
manual de impresoramanual de impresora
manual de impresora
I.E Antonia Moreno de Caceres
 
Dairy plan c21 v 5.2
Dairy plan c21 v 5.2Dairy plan c21 v 5.2
Dairy plan c21 v 5.2
folke Tantahuillca Landeo
 
Como convertir-un-pc-en-una-maquina-multijuegos
Como convertir-un-pc-en-una-maquina-multijuegosComo convertir-un-pc-en-una-maquina-multijuegos
Como convertir-un-pc-en-una-maquina-multijuegosMarco Abel
 
Manual zk access3.5 (1)
Manual zk access3.5 (1)Manual zk access3.5 (1)
Manual zk access3.5 (1)
JAV_999
 
Zelio logic 2_quick_ start
Zelio logic 2_quick_ startZelio logic 2_quick_ start
Zelio logic 2_quick_ start
ET Nº 17 - C.A.B.A.
 
Manual epson l355
Manual epson l355Manual epson l355
Manual epson l355
Tony Duran
 

La actualidad más candente (16)

5 in1280 prosys 7 um es
5 in1280 prosys 7 um es5 in1280 prosys 7 um es
5 in1280 prosys 7 um es
 
manual del korg x50 en español
manual del korg x50 en español manual del korg x50 en español
manual del korg x50 en español
 
Teamviewer manual en Español
Teamviewer manual en EspañolTeamviewer manual en Español
Teamviewer manual en Español
 
Team viewer7 manual_remotecontrol_es
Team viewer7 manual_remotecontrol_esTeam viewer7 manual_remotecontrol_es
Team viewer7 manual_remotecontrol_es
 
5c80ed1f63364_5baaabf457916.pdf
5c80ed1f63364_5baaabf457916.pdf5c80ed1f63364_5baaabf457916.pdf
5c80ed1f63364_5baaabf457916.pdf
 
SGI - Manual de usuario 20140717-1
SGI - Manual de usuario   20140717-1SGI - Manual de usuario   20140717-1
SGI - Manual de usuario 20140717-1
 
Introduccion a mbox 2
Introduccion a mbox 2Introduccion a mbox 2
Introduccion a mbox 2
 
Guia xperia
Guia xperiaGuia xperia
Guia xperia
 
manual de impresora
manual de impresoramanual de impresora
manual de impresora
 
Dairy plan c21 v 5.2
Dairy plan c21 v 5.2Dairy plan c21 v 5.2
Dairy plan c21 v 5.2
 
Como convertir-un-pc-en-una-maquina-multijuegos
Como convertir-un-pc-en-una-maquina-multijuegosComo convertir-un-pc-en-una-maquina-multijuegos
Como convertir-un-pc-en-una-maquina-multijuegos
 
Nuevo
NuevoNuevo
Nuevo
 
Manual zk access3.5 (1)
Manual zk access3.5 (1)Manual zk access3.5 (1)
Manual zk access3.5 (1)
 
Zelio logic 2_quick_ start
Zelio logic 2_quick_ startZelio logic 2_quick_ start
Zelio logic 2_quick_ start
 
Dfs manual s
Dfs manual sDfs manual s
Dfs manual s
 
Manual epson l355
Manual epson l355Manual epson l355
Manual epson l355
 

Destacado

Thermographya novel approach for the identification of vp
Thermographya novel approach for the identification of vpThermographya novel approach for the identification of vp
Thermographya novel approach for the identification of vp
Society for Heart Attack Prevention and Eradication
 
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovación
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovaciónProyecto Aula Municipio La Pintada Feria de la ciencia y la innovación
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovación
Formartemas Educación
 
Scheda Tecnica Citroen Spacetourer
Scheda Tecnica Citroen SpacetourerScheda Tecnica Citroen Spacetourer
Scheda Tecnica Citroen Spacetourer
Autoblog.it
 
Ciberputeadores pre
Ciberputeadores preCiberputeadores pre
Ciberputeadores prejtk1
 
Java j2me prev
Java j2me prevJava j2me prev
Java j2me prevjtk1
 
Los mejores trucos excel pre
Los mejores trucos excel preLos mejores trucos excel pre
Los mejores trucos excel prejtk1
 
Reporte EGS 2013
Reporte EGS 2013Reporte EGS 2013
Reporte EGS 2013
Habacuc Guzman
 
_Robert Edwards Resume 2016
_Robert Edwards Resume 2016_Robert Edwards Resume 2016
_Robert Edwards Resume 2016Robert Edwards
 
Lembrancinhas de Maternidade - Doce Pecado
Lembrancinhas de Maternidade - Doce PecadoLembrancinhas de Maternidade - Doce Pecado
Lembrancinhas de Maternidade - Doce Pecado
Julio César S S
 
Contenido digital 11.03
Contenido digital  11.03Contenido digital  11.03
Contenido digital 11.03Angelica1996
 
As nossas amigas e colegas
As nossas amigas e colegasAs nossas amigas e colegas
As nossas amigas e colegasFabio Iung
 
Relieves del paisaje 4º (conocimiento del medio tema 2)
Relieves del paisaje 4º (conocimiento del medio tema 2)Relieves del paisaje 4º (conocimiento del medio tema 2)
Relieves del paisaje 4º (conocimiento del medio tema 2)
Eva Maria Garcia
 
Full hort novembre
Full hort novembreFull hort novembre
Full hort novembre
cipigros
 
The citadel
The citadelThe citadel
The citadel10021418
 
Listino Prezzi Citroen C4 Picasso 2016 Settembre
Listino Prezzi Citroen C4 Picasso 2016 SettembreListino Prezzi Citroen C4 Picasso 2016 Settembre
Listino Prezzi Citroen C4 Picasso 2016 Settembre
Autoblog.it
 

Destacado (20)

Thermographya novel approach for the identification of vp
Thermographya novel approach for the identification of vpThermographya novel approach for the identification of vp
Thermographya novel approach for the identification of vp
 
Biografia
BiografiaBiografia
Biografia
 
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovación
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovaciónProyecto Aula Municipio La Pintada Feria de la ciencia y la innovación
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovación
 
Scheda Tecnica Citroen Spacetourer
Scheda Tecnica Citroen SpacetourerScheda Tecnica Citroen Spacetourer
Scheda Tecnica Citroen Spacetourer
 
Urban Versus Rural Life
Urban Versus Rural LifeUrban Versus Rural Life
Urban Versus Rural Life
 
Ciberputeadores pre
Ciberputeadores preCiberputeadores pre
Ciberputeadores pre
 
Java j2me prev
Java j2me prevJava j2me prev
Java j2me prev
 
Los mejores trucos excel pre
Los mejores trucos excel preLos mejores trucos excel pre
Los mejores trucos excel pre
 
Reporte EGS 2013
Reporte EGS 2013Reporte EGS 2013
Reporte EGS 2013
 
_Robert Edwards Resume 2016
_Robert Edwards Resume 2016_Robert Edwards Resume 2016
_Robert Edwards Resume 2016
 
Lembrancinhas de Maternidade - Doce Pecado
Lembrancinhas de Maternidade - Doce PecadoLembrancinhas de Maternidade - Doce Pecado
Lembrancinhas de Maternidade - Doce Pecado
 
Contenido digital 11.03
Contenido digital  11.03Contenido digital  11.03
Contenido digital 11.03
 
Presentation2000
Presentation2000Presentation2000
Presentation2000
 
Group 1k 12
Group 1k 12Group 1k 12
Group 1k 12
 
As nossas amigas e colegas
As nossas amigas e colegasAs nossas amigas e colegas
As nossas amigas e colegas
 
Sistemas informáticos
Sistemas informáticosSistemas informáticos
Sistemas informáticos
 
Relieves del paisaje 4º (conocimiento del medio tema 2)
Relieves del paisaje 4º (conocimiento del medio tema 2)Relieves del paisaje 4º (conocimiento del medio tema 2)
Relieves del paisaje 4º (conocimiento del medio tema 2)
 
Full hort novembre
Full hort novembreFull hort novembre
Full hort novembre
 
The citadel
The citadelThe citadel
The citadel
 
Listino Prezzi Citroen C4 Picasso 2016 Settembre
Listino Prezzi Citroen C4 Picasso 2016 SettembreListino Prezzi Citroen C4 Picasso 2016 Settembre
Listino Prezzi Citroen C4 Picasso 2016 Settembre
 

Similar a Defiende tu pc pre

Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
Usein Gonzalez
 
Ofimatica 2
Ofimatica 2 Ofimatica 2
Ofimatica 2
RonaldCrispin1
 
Seguridad en-unix-redes
Seguridad en-unix-redesSeguridad en-unix-redes
Seguridad en-unix-redes
Waldir Nuñez Francia
 
GUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdf
GUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdfGUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdf
GUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdf
FabianaTaccoArteaga
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
Evangelina Chavez
 
371 recomendaciones
371 recomendaciones371 recomendaciones
371 recomendaciones
PatriciaDavila16
 
371 recomendaciones
371 recomendaciones371 recomendaciones
371 recomendaciones
PatriciaDavila16
 
Guia de inicio hd
Guia de inicio hdGuia de inicio hd
Guia de inicio hd
Gerardo Salazar
 
User manual acer 1.0_a_a
User manual acer 1.0_a_aUser manual acer 1.0_a_a
User manual acer 1.0_a_a
Paula Greend
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Omar Rebollar Coatzin
 
Seguridad sistemas operativos
Seguridad sistemas operativosSeguridad sistemas operativos
Seguridad sistemas operativos
Yohany Acosta
 
Sistemas_operativos_Daniel_Sol_Llaven.pdf
Sistemas_operativos_Daniel_Sol_Llaven.pdfSistemas_operativos_Daniel_Sol_Llaven.pdf
Sistemas_operativos_Daniel_Sol_Llaven.pdf
TaniaHernndez94
 
Team viewer7 manual_remotecontrol_es.
Team viewer7 manual_remotecontrol_es.Team viewer7 manual_remotecontrol_es.
Team viewer7 manual_remotecontrol_es.Mávila Apellidos
 
Su se linux-adminguide-9.2-es
Su se linux-adminguide-9.2-esSu se linux-adminguide-9.2-es
Su se linux-adminguide-9.2-es
sherlock72
 
Libro simulacion mikroc
Libro simulacion mikrocLibro simulacion mikroc
Libro simulacion mikroc
pabs_devil
 
Sony Ericsson W715
Sony Ericsson W715Sony Ericsson W715
Sony Ericsson W715
Xose Ramon VR
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Carina Sindoni
 
Manual gnu linux_basico
Manual gnu linux_basicoManual gnu linux_basico
Manual gnu linux_basico
Isack83
 
Guia win8
Guia win8Guia win8
Guia win8
JAV_999
 

Similar a Defiende tu pc pre (20)

Administracion de seguridad
Administracion de seguridadAdministracion de seguridad
Administracion de seguridad
 
Ofimatica 2
Ofimatica 2 Ofimatica 2
Ofimatica 2
 
Seguridad en-unix-redes
Seguridad en-unix-redesSeguridad en-unix-redes
Seguridad en-unix-redes
 
GUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdf
GUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdfGUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdf
GUIA DE ADMINISTRACION DE COMPUTADORA DE ESCRITORIO-TACCO FABIANA.pdf
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
 
371 recomendaciones
371 recomendaciones371 recomendaciones
371 recomendaciones
 
371 recomendaciones
371 recomendaciones371 recomendaciones
371 recomendaciones
 
Guia de inicio hd
Guia de inicio hdGuia de inicio hd
Guia de inicio hd
 
User manual acer 1.0_a_a
User manual acer 1.0_a_aUser manual acer 1.0_a_a
User manual acer 1.0_a_a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad sistemas operativos
Seguridad sistemas operativosSeguridad sistemas operativos
Seguridad sistemas operativos
 
Sistemas_operativos_Daniel_Sol_Llaven.pdf
Sistemas_operativos_Daniel_Sol_Llaven.pdfSistemas_operativos_Daniel_Sol_Llaven.pdf
Sistemas_operativos_Daniel_Sol_Llaven.pdf
 
Team viewer7 manual_remotecontrol_es.
Team viewer7 manual_remotecontrol_es.Team viewer7 manual_remotecontrol_es.
Team viewer7 manual_remotecontrol_es.
 
Guia sony xperia st21
Guia sony xperia st21Guia sony xperia st21
Guia sony xperia st21
 
Su se linux-adminguide-9.2-es
Su se linux-adminguide-9.2-esSu se linux-adminguide-9.2-es
Su se linux-adminguide-9.2-es
 
Libro simulacion mikroc
Libro simulacion mikrocLibro simulacion mikroc
Libro simulacion mikroc
 
Sony Ericsson W715
Sony Ericsson W715Sony Ericsson W715
Sony Ericsson W715
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Manual gnu linux_basico
Manual gnu linux_basicoManual gnu linux_basico
Manual gnu linux_basico
 
Guia win8
Guia win8Guia win8
Guia win8
 

Más de jtk1

Actividad modulo1
Actividad modulo1Actividad modulo1
Actividad modulo1
jtk1
 
Java schaum pre
Java schaum preJava schaum pre
Java schaum prejtk1
 
Programar java 2pre
Programar java 2preProgramar java 2pre
Programar java 2prejtk1
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java prejtk1
 
Portada java 2
Portada java 2Portada java 2
Portada java 2jtk1
 
Piensa en java per
Piensa en java perPiensa en java per
Piensa en java perjtk1
 
Lenguaje de programacion java prev
Lenguaje de programacion java prevLenguaje de programacion java prev
Lenguaje de programacion java prevjtk1
 
Java kaime conpre
Java kaime conpreJava kaime conpre
Java kaime conprejtk1
 
Java jedi prev
Java jedi prevJava jedi prev
Java jedi prevjtk1
 
Java ferca
Java fercaJava ferca
Java fercajtk1
 
Java desde 0 pre
Java desde 0 preJava desde 0 pre
Java desde 0 prejtk1
 
Java basico 2
Java basico 2Java basico 2
Java basico 2jtk1
 
Java angel estevan pre
Java angel estevan preJava angel estevan pre
Java angel estevan prejtk1
 
Java 3dpre
Java 3dpreJava 3dpre
Java 3dprejtk1
 
Java 2d
Java 2dJava 2d
Java 2djtk1
 
Introduc java pre
Introduc java preIntroduc java pre
Introduc java prejtk1
 
Guia de iniciación en java prev
Guia de iniciación en java prevGuia de iniciación en java prev
Guia de iniciación en java prevjtk1
 
Aprende java como si estuviera en primero pre
Aprende java como si estuviera en primero preAprende java como si estuviera en primero pre
Aprende java como si estuviera en primero prejtk1
 
52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprevjtk1
 
Serlets y jsp prev
Serlets y jsp prevSerlets y jsp prev
Serlets y jsp prevjtk1
 

Más de jtk1 (20)

Actividad modulo1
Actividad modulo1Actividad modulo1
Actividad modulo1
 
Java schaum pre
Java schaum preJava schaum pre
Java schaum pre
 
Programar java 2pre
Programar java 2preProgramar java 2pre
Programar java 2pre
 
Serlets java pre
Serlets java preSerlets java pre
Serlets java pre
 
Portada java 2
Portada java 2Portada java 2
Portada java 2
 
Piensa en java per
Piensa en java perPiensa en java per
Piensa en java per
 
Lenguaje de programacion java prev
Lenguaje de programacion java prevLenguaje de programacion java prev
Lenguaje de programacion java prev
 
Java kaime conpre
Java kaime conpreJava kaime conpre
Java kaime conpre
 
Java jedi prev
Java jedi prevJava jedi prev
Java jedi prev
 
Java ferca
Java fercaJava ferca
Java ferca
 
Java desde 0 pre
Java desde 0 preJava desde 0 pre
Java desde 0 pre
 
Java basico 2
Java basico 2Java basico 2
Java basico 2
 
Java angel estevan pre
Java angel estevan preJava angel estevan pre
Java angel estevan pre
 
Java 3dpre
Java 3dpreJava 3dpre
Java 3dpre
 
Java 2d
Java 2dJava 2d
Java 2d
 
Introduc java pre
Introduc java preIntroduc java pre
Introduc java pre
 
Guia de iniciación en java prev
Guia de iniciación en java prevGuia de iniciación en java prev
Guia de iniciación en java prev
 
Aprende java como si estuviera en primero pre
Aprende java como si estuviera en primero preAprende java como si estuviera en primero pre
Aprende java como si estuviera en primero pre
 
52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev52 ejercicios resueltos en pseudocodigoprev
52 ejercicios resueltos en pseudocodigoprev
 
Serlets y jsp prev
Serlets y jsp prevSerlets y jsp prev
Serlets y jsp prev
 

Defiende tu pc pre

  • 1.
  • 2. Defiende tu PC: guía de seguridad para ordenadores personales Defiende tu PC Guía de seguridad para ordenadores personales Sacha Fuentes Gatius http//www.defiendetupc.com 1
  • 3. Defiende tu PC: guía de seguridad para ordenadores personales Índice de contenido Seguridad general....................................................................................11 Parches................................................................................................11 Windows Update............................................................................11 Actualizaciones automáticas........................................................14 MBSA..............................................................................................16 Actualizaciones del resto de programas......................................18 Contraseñas........................................................................................19 Como no recordar las contraseñas..............................................26 Virus.....................................................................................................28 Qué antivirus utilizar?....................................................................29 Dialers..................................................................................................31 Spyware...............................................................................................33 Como entra el spyware en nuestro ordenador............................33 Como librarnos del spyware..........................................................36 Ad-aware.........................................................................................36 Referencias.........................................................................................38 TCP/IP.......................................................................................................41 Arquitectura de TCP/IP.......................................................................41 Zone Alarm..........................................................................................46 Kerio Personal Firewall.......................................................................48 Servicios..............................................................................................50 Lista de servicios...........................................................................52 Mensajero......................................................................................55 Spim.....................................................................................................56 Referencias.........................................................................................58 Navegador................................................................................................59 Cambiar el navegador: Firefox...........................................................59 Porqué debería usar Firefox en lugar de Internet Explorer?......60 Hijack...................................................................................................62 Parásitos..............................................................................................64 Cookies................................................................................................66 5
  • 4. Defiende tu PC: guía de seguridad para ordenadores personales Qué son las cookies?....................................................................66 El problema de las cookies...........................................................66 HTTP Seguro........................................................................................69 Cómo funciona HTTP Seguro?......................................................69 Cómo utilizar HTTPS?....................................................................70 Referencias.........................................................................................73 Correo electrónico....................................................................................75 Cambiar el lector de correo: Thunderbird.........................................75 Porqué debería usar Thunderbird en lugar de Outlook?............75 Correo basura......................................................................................77 Detectando el correo basura automáticamente.........................79 Phishing...............................................................................................81 Como protegernos del phishing?..................................................82 Cadenas...............................................................................................83 Privacidad del correo..........................................................................84 Cómo podemos proteger nuestro correo? ..................................85 Cómo funciona la firma digital......................................................86 Automatizando el proceso...........................................................89 Referencias.........................................................................................92 Seguridad de los datos............................................................................93 Copias de seguridad...........................................................................93 Planeando las copias de seguridad.............................................94 El registro de Windows.......................................................................97 Borrado seguro de datos....................................................................99 Protección ante la copia de datos en discos USB.........................102 Si no se ha instalado ningún disco USB....................................102 Si ya se ha instalado algún disco USB.......................................103 Referencias.......................................................................................104 Seguridad física.....................................................................................105 Keyloggers.........................................................................................105 Ordenadores portátiles....................................................................107 Seguridad en una red desconocida................................................109 Redes inalámbricas..........................................................................110 6
  • 5. Defiende tu PC: guía de seguridad para ordenadores personales Referencias.......................................................................................112 APÉNDICE A: Cómo desinstalar completamente Explorer y Outlook. 113 Desinstalación de Outlook..........................................................113 Desinstalación de Internet Explorer...........................................115 Referencias.......................................................................................116 APÉNDICE B: Creación de diversos usuarios.......................................117 Referencias.......................................................................................119 7
  • 6. Defiende tu PC: guía de seguridad para ordenadores personales 8
  • 7. Defiende tu PC: guía de seguridad para ordenadores personales [Introducción] Cuando conducimos una automóvil solemos ser conscientes de que problemas puede traernos un mantenimiento inadecuado de este. Tenemos claro que si dejamos la puerta de casa abierta es fácil que alguien entre a robarnos. Normalmente no se nos ocurrirá ir por la calle con una gran cantidad de dinero en metálico y mucho menos ir enseñándolo, por simple prudencia. Por desgracia, lo más normal es que el usuario habitual de un ordenador no sea consciente de cuales son los problemas de seguridad y pérdida de privacidad que puede producir este uso. La mayoría de usuarios lo acaban aprendiendo una vez estos problemas les suceden a ellos, con las consecuencias que ello comporta. Esto es debido a la falta de un lugar donde se recopilen y se expliquen estos problemas; de aquí la necesidad de este libro, que pretende ser una introducción básica pero suficiente para que cualquiera pueda trabajar con su ordenador de modo seguro. En el libro no se pretende que el usuario se convierta en un experto en seguridad informática sino que, simplemente, sea capaz de tomar las decisiones adecuadas cuando se enfrente a alguno de los problemas que aquí se explican y consiga salir airoso de la situación sin necesidad de recurrir al típico formateo y reinstalación del sistema. Espero que la información proporcionada les sea útil. 9
  • 8. Defiende tu PC: guía de seguridad para ordenadores personales [Capítulo 1] Seguridad general Parches Cualquier programa de ordenador necesita de actualizaciones periódicas para solucionar posibles problemas que hayan podido descubrirse o ofrecer nueva funcionalidad. Estas actualizaciones son especialmente importantes en el sistema operativo, ya que es el que ofrece los servicios al resto de programas y el que más problemas de seguridad puede provocar. Las actualizaciones suelen ofrecerse en forma de parches que solucionan los errores de seguridad que se van descubriendo. Es muy importante estar al dia de estas actualizaciones para evitar posibles problemas. Cada programa dispone de su manera particular de ser actualizado (sitio donde conseguir los parches, forma de aplicarlos,...) por lo que será importante conocerla individualmente para poder aplicarla. Windows Update Una manera sencilla de mantener el sistema operativo actualizado es a través de Windows Update, la web de Microsoft donde, a través de un interfaz web, podremos ver cuales son las actualizaciones que tenemos instaladas y las que nos falta por instalar. 11
  • 9. Defiende tu PC: guía de seguridad para ordenadores personales [Capítulo 2] TCP/IP Arquitectura de TCP/IP Al navegar por Internet estamos utilizando, probablemente sin darnos cuenta, toda una serie de protocolos que funcionan mediante una arquitectura de capas, es decir, cada capa de esta serie de protocolos utiliza el protocolo que está situado por debajo para recibir y transmitir los datos. El protocolo de nivel más bajo es el encargado de enviar los datos al destinatario (normalmente, a través de un medio físico como un cable). Cuando estos datos llegan al destino este mismo protocolo los leerá y los pasará a los niveles superiores para que puedan tratarlos. La arquitectura por capas utilizada más habitualmente en Internet es: Aplicación TCP IP Red física 41
  • 10. Defiende tu PC: guía de seguridad para ordenadores personales [Capítulo 3] Navegador Cambiar el navegador: Firefox Existen multitud de razones por las que no es deseable utilizar Internet Explorer para navegar a través de Internet sino otros navegadores. Es especialmente recomendable el uso de Firefox, un navegador de código abierto. Firefox es el heredero de Netscape Navigator, un navegador que tuvo un uso masivo hasta que fue superado por Internet Explorer. En 1998 Netscape publicó gran parte del código de Netscape Communicator y se creo una organización llamada Mozilla para desarrollar esta aplicación. Poco después se abandonó todo el código existente para reescribir el navegador desde cero. En estos años se han hecho grandes avances en el desarrollo de Firefox y hoy en dia es, probablemente, el más avanzado de los navegadores existentes. 59
  • 11. Defiende tu PC: guía de seguridad para ordenadores personales [Capítulo 4] Correo electrónico Cambiar el lector de correo: Thunderbird Igual que en el caso del navegador, no es recomendable utilizar el lector de correo que lleva incorporado Windows, Outlook Express, ni tampoco su hermano mayor, Outlook, que suele venir incluido en Microsoft Office, sino algún otro sustituto como puede ser Thunderbird. Este es un lector de correo de los mismos creadores de Firefox y que, por lo tanto, dispone de muchas de sus mismas características: mayor seguridad, código abierto, gratuito, multiplataforma, extensible... Porqué debería usar Thunderbird en lugar de Outlook? En primer lugar, Thunderbird ofrece mucha más seguridad que Outlook. A principios de 1999 vio la luz el virus Melissa, el primer virus con una gran expansión que utilizaba el correo electrónico para reproducirse. Al abrir un archivo que llevaba adjunto el mensaje el virus se ejecutaba y se enviaba a si mismo a las primeras 50 entradas de la libreta de direcciones de Outlook. Al año siguiente apareció el famoso virus ILOVEYOU, que también utilizaba las direcciones de Outlook para enviarse al ejecutar un fichero adjunto al mensaje. 75
  • 12. Defiende tu PC: guía de seguridad para ordenadores personales [Capítulo 5] Seguridad de los datos Copias de seguridad Más tarde o más temprano, todo aparato electrónico tiene tendencia a fallar. Siendo el ordenador un aparato electrónico, compuesto además de innumerables piezas electrónicas, la probabilidad de que alguna de ellas se estropee es relativamente alta. Si tenemos suerte, el fallo podrá repararse simplemente sustituyendo la pieza averiada pero, en otros casos, la reparación puede ser imposible o puede haber afectado tanto a nuestros datos que estos sean irrecuperables. Es en esos momentos cuando es más necesario tener copias de seguridad de todos nuestros datos, de forma que podamos recuperarlos rápidamente y sin problemas. Desgraciadamente, el tener copias de seguridad no es un hecho habitual entre la mayoría de los usuarios, que solamente toman la determinación de hacer estas copias una vez han sufrido en sus propias carnes la perdida total y completa de datos importantes, momento a partir del cual realizan las copias regularmente. Es importante tomar conciencia de la necesidad de las copias de seguridad antes de sufrir alguno de estos problemas que nos pueden hacer perder horas y horas de trabajo y que podían haber tenido fácil solución con unas pequeñas medidas de prevención. 93
  • 13. Defiende tu PC: guía de seguridad para ordenadores personales [Capítulo 6] Seguridad física Keyloggers Una manera de capturar las teclas que se pulsan en un ordenador es instalando un keylogger. Este es un sistema que registra todas las teclas que pulsamos, de forma que, posteriormente, podrán ser leídas por el atacante, ya sea directamente en el ordenador o bien enviadas de forma remota (p.ej. por correo electrónico). De esta forma, ni tan solo es necesario el acceso físico a nuestro ordenador para obtener los datos. Esto permite a un atacante leer todos los datos que introducimos, tales como contraseñas, números de cuenta bancaria, correos, conversaciones en chats, etc... Es evidente el alto riesgo que esto supone para nuestra seguridad y para nuestra privacidad. Existen dos tipos de keyloggers: • los basados en hardware, como por ejemplo KeyGhost. Estos se conectan entre el teclado y el ordenador, por lo que el atacante necesitará disponer de acceso físico a nuestro sistema, tanto para instalarlo como para recuperar los datos. 105