SlideShare una empresa de Scribd logo
Estrategias para Implementar Seguridad en una Red con
Windows 7
 Mantenga su Equipo Actualizado: Para aumentar la seguridad de los equipos de
la red, active la actualización automática de cada equipo. Windows puede instalar
automáticamente actualizaciones importantes y recomendadas o tan sólo
actualizaciones importantes. Las actualizaciones importantes ofrecen ventajas
significativas, como una mayor seguridad y confiabilidad. Las actualizaciones
recomendadas pueden solucionar problemas que no son críticos y ayudar a
mejorar la experiencia del usuario. Las actualizaciones opcionales no se descargan
ni se instalan automáticamente.
 Usar un Firewall: Un firewall puede ayudar a impedir que piratas informáticos o
software malintencionado (como gusanos) obtengan acceso al equipo a través de
una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
Un firewall crea una barrera entre Internet y el equipo,
igual que la barrera física que constituiría una pared
de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su
equipo, necesita tanto un firewall como un programa antivirus y antimalware.
 Ejecute Software Antivirus en todos los Equipos: Los firewalls ayudan a
protegerse de gusanos y piratas informáticos, pero no están diseñados para ofrecer
protección contra virus; por lo tanto, debe instalar y usar software antivirus. Los
virus pueden llegar como datos adjuntos en mensajes de correo electrónico,
archivos de CD o DVD, o archivos que se descargan de Internet. Asegúrese de que
el software antivirus está actualizado y configurado para que examine el equipo de
forma periódica.
 Use un Enrutador para compartir una Conexión a Internet: Considere la
posibilidad de usar un enrutador (denominado también dispositivo de puerta de
enlace residencial) para compartir una conexión a Internet. Estos dispositivos
suelen integrar firewalls y otras características que ayudan a proteger mejor la red
frente a los piratas informáticos.
Estrategias para Implementar Seguridad en una Red con
Windows XP
Usuarios y Contraseñas:
Es importante crear usuario y asignarles contraseñas.
Al encender el equipo por primera vez, Windows nos indicará que hay que elegir un
usuario y una contraseña, si no fuese así deberemos hacerlo manualmente. Para hacerlo:
Inicio > Panel de Control > Cuentas de Usuario.
Contraseñas que deben evitarse.
 Nombres y apellidos propios o de familiares y amigos.
 Nombre del sistema operativo, cuenta, nombre de usuario o máquina que se esté
usando.
 Números de teléfono, fechas de nacimiento, DNI, matriculas,...
 Lugares geográficos.
 Nombres de famosos, marcas, personajes de ficción, ...
 Cualquier palabra de un diccionario español o extranjero.
 Añadir un dígito o un carácter especial a una palabra de las categorías anteriores.
Sugerencias para elegir una contraseña.
 Difícil de adivinar y fácil de recordar.
 Acrónimo separado por caracteres especiales (/, #, $, =,).
 Siglas de frase no muy conocida (o propia) e intercalar caracteres especiales.
Protección de la clave.
 No permitas que nadie use tu clave.
 No anotes tu clave.
 No la teclees cuando alguien te mira.
 Si la has compartido, cámbiala inmediatamente.
Consejos básicos.
 No tener la misma clave en diferentes ordenadores.
 Longitud de al menos 8 caracteres.
 Usar al menos dos caracteres no alfabéticos y evitar situarlos al principio o al final.
 No usar secuencias de teclado, "qwerty".
 Alternar mayúsculas y minúsculas.
 Cambiarlo al menos cada 3 meses.
 Si la has compartido, cámbiala de inmediato.
Windows Update y Actualizaciones Automáticas:
Proceso a seguir para instalar los Service Pack por primera vez tras la instalación del
sistema operativo Windows. Para ello hay que acceder a la página de Windows Update,
se puede llegar desde Internet Explorer > Herramientas > Windows Update.
Una vez encontrados los Service Pack disponibles para nuestro Windows XP así como los
parches de seguridad, los instalaremos todos para tener el sistema operativo del
ordenador al día. Una vez actualizado por primera vez el sistema operativo podemos
configurar las Actualizaciones automáticas.
Para hacerlo: Inicio > Panel de Control > Sistema > Actualizaciones automáticas.
Elegimos la opción más adecuada a nuestras necesidades.
Para asegurarnos que está activado, comprobamos los servicios: Inicio > Panel del
Control > Herramientas Administrativas > Servicios.
Con este servicio activo se mantendrá nuestro Windows XP actualizado.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MartinCalvete
 
Oficce y antivirus
Oficce y antivirus Oficce y antivirus
Oficce y antivirus cesarhammett
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
Caleb Betancourt
 
Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)
CaroGM3
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
Fernando Luis Martinez
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
AlejandroArreola200
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 
Modoseguro illiaprostychenko
Modoseguro illiaprostychenkoModoseguro illiaprostychenko
Modoseguro illiaprostychenko
illia97
 
Modoseguro illiaprostychenko
Modoseguro illiaprostychenkoModoseguro illiaprostychenko
Modoseguro illiaprostychenko
illia97
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
AVASTCOLOMBIA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ajmula91
 

La actualidad más candente (16)

Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
Taller #1
Taller #1Taller #1
Taller #1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Oficce y antivirus
Oficce y antivirusOficce y antivirus
Oficce y antivirus
 
Oficce y antivirus
Oficce y antivirus Oficce y antivirus
Oficce y antivirus
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)Formateo de ordenador, e instalación de sistema operativo (USB)
Formateo de ordenador, e instalación de sistema operativo (USB)
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Modoseguro illiaprostychenko
Modoseguro illiaprostychenkoModoseguro illiaprostychenko
Modoseguro illiaprostychenko
 
Modoseguro illiaprostychenko
Modoseguro illiaprostychenkoModoseguro illiaprostychenko
Modoseguro illiaprostychenko
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / Vista
Cristiān Villegās
 
Nivel de Hardware para Windows
Nivel de Hardware para WindowsNivel de Hardware para Windows
Nivel de Hardware para Windows
Cristiān Villegās
 
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-EspanolCisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanolliberaunlibroupeg
 
Aspectos Básicos de Networking (Capítulo 10)
Aspectos Básicos de Networking (Capítulo 10)Aspectos Básicos de Networking (Capítulo 10)
Aspectos Básicos de Networking (Capítulo 10)Cristiān Villegās
 
Aspectos Básicos de Networking (Capítulo 1)
Aspectos Básicos de Networking (Capítulo 1)Aspectos Básicos de Networking (Capítulo 1)
Aspectos Básicos de Networking (Capítulo 1)Cristiān Villegās
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
Cristiān Villegās
 

Destacado (6)

Instalación de Windows XP / Vista
Instalación de Windows XP / VistaInstalación de Windows XP / Vista
Instalación de Windows XP / Vista
 
Nivel de Hardware para Windows
Nivel de Hardware para WindowsNivel de Hardware para Windows
Nivel de Hardware para Windows
 
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-EspanolCisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
 
Aspectos Básicos de Networking (Capítulo 10)
Aspectos Básicos de Networking (Capítulo 10)Aspectos Básicos de Networking (Capítulo 10)
Aspectos Básicos de Networking (Capítulo 10)
 
Aspectos Básicos de Networking (Capítulo 1)
Aspectos Básicos de Networking (Capítulo 1)Aspectos Básicos de Networking (Capítulo 1)
Aspectos Básicos de Networking (Capítulo 1)
 
Switch - Router - Access Point
Switch - Router - Access PointSwitch - Router - Access Point
Switch - Router - Access Point
 

Similar a Estrategias para Implementar Seguridad en una Red

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
yourlittle
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Ley federal de proteccion de datos...
Ley federal de proteccion de datos...Ley federal de proteccion de datos...
Ley federal de proteccion de datos...
CheeMmaa Alvarez
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefendermat3matik
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
Erick Sandoval
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Lice Rodriguez
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
luisanadvrv
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7alejandro095
 

Similar a Estrategias para Implementar Seguridad en una Red (20)

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Aaaaaaaaar
AaaaaaaaarAaaaaaaaar
Aaaaaaaaar
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Ley federal de proteccion de datos...
Ley federal de proteccion de datos...Ley federal de proteccion de datos...
Ley federal de proteccion de datos...
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
 

Más de Cristiān Villegās

Estándares Inalámbricos
Estándares InalámbricosEstándares Inalámbricos
Estándares Inalámbricos
Cristiān Villegās
 
Medios de Transmisión
Medios de TransmisiónMedios de Transmisión
Medios de Transmisión
Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Cristiān Villegās
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Cristiān Villegās
 

Más de Cristiān Villegās (20)

Estándares Inalámbricos
Estándares InalámbricosEstándares Inalámbricos
Estándares Inalámbricos
 
Medios de Transmisión
Medios de TransmisiónMedios de Transmisión
Medios de Transmisión
 
Ubiquiti NanoStation
Ubiquiti NanoStationUbiquiti NanoStation
Ubiquiti NanoStation
 
Componentes Electrónicos
Componentes ElectrónicosComponentes Electrónicos
Componentes Electrónicos
 
Gestión de Redes de Datos
Gestión de Redes de DatosGestión de Redes de Datos
Gestión de Redes de Datos
 
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
 
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
 
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 6)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 3)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (14)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

Estrategias para Implementar Seguridad en una Red

  • 1. Estrategias para Implementar Seguridad en una Red con Windows 7  Mantenga su Equipo Actualizado: Para aumentar la seguridad de los equipos de la red, active la actualización automática de cada equipo. Windows puede instalar automáticamente actualizaciones importantes y recomendadas o tan sólo actualizaciones importantes. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. Las actualizaciones recomendadas pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Las actualizaciones opcionales no se descargan ni se instalan automáticamente.  Usar un Firewall: Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos. Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.  Ejecute Software Antivirus en todos los Equipos: Los firewalls ayudan a protegerse de gusanos y piratas informáticos, pero no están diseñados para ofrecer protección contra virus; por lo tanto, debe instalar y usar software antivirus. Los virus pueden llegar como datos adjuntos en mensajes de correo electrónico, archivos de CD o DVD, o archivos que se descargan de Internet. Asegúrese de que el software antivirus está actualizado y configurado para que examine el equipo de forma periódica.  Use un Enrutador para compartir una Conexión a Internet: Considere la posibilidad de usar un enrutador (denominado también dispositivo de puerta de enlace residencial) para compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls y otras características que ayudan a proteger mejor la red frente a los piratas informáticos.
  • 2. Estrategias para Implementar Seguridad en una Red con Windows XP Usuarios y Contraseñas: Es importante crear usuario y asignarles contraseñas. Al encender el equipo por primera vez, Windows nos indicará que hay que elegir un usuario y una contraseña, si no fuese así deberemos hacerlo manualmente. Para hacerlo: Inicio > Panel de Control > Cuentas de Usuario.
  • 3.
  • 4. Contraseñas que deben evitarse.  Nombres y apellidos propios o de familiares y amigos.  Nombre del sistema operativo, cuenta, nombre de usuario o máquina que se esté usando.  Números de teléfono, fechas de nacimiento, DNI, matriculas,...  Lugares geográficos.  Nombres de famosos, marcas, personajes de ficción, ...  Cualquier palabra de un diccionario español o extranjero.  Añadir un dígito o un carácter especial a una palabra de las categorías anteriores. Sugerencias para elegir una contraseña.  Difícil de adivinar y fácil de recordar.  Acrónimo separado por caracteres especiales (/, #, $, =,).  Siglas de frase no muy conocida (o propia) e intercalar caracteres especiales. Protección de la clave.  No permitas que nadie use tu clave.  No anotes tu clave.  No la teclees cuando alguien te mira.  Si la has compartido, cámbiala inmediatamente.
  • 5. Consejos básicos.  No tener la misma clave en diferentes ordenadores.  Longitud de al menos 8 caracteres.  Usar al menos dos caracteres no alfabéticos y evitar situarlos al principio o al final.  No usar secuencias de teclado, "qwerty".  Alternar mayúsculas y minúsculas.  Cambiarlo al menos cada 3 meses.  Si la has compartido, cámbiala de inmediato. Windows Update y Actualizaciones Automáticas: Proceso a seguir para instalar los Service Pack por primera vez tras la instalación del sistema operativo Windows. Para ello hay que acceder a la página de Windows Update, se puede llegar desde Internet Explorer > Herramientas > Windows Update. Una vez encontrados los Service Pack disponibles para nuestro Windows XP así como los parches de seguridad, los instalaremos todos para tener el sistema operativo del ordenador al día. Una vez actualizado por primera vez el sistema operativo podemos configurar las Actualizaciones automáticas.
  • 6. Para hacerlo: Inicio > Panel de Control > Sistema > Actualizaciones automáticas. Elegimos la opción más adecuada a nuestras necesidades. Para asegurarnos que está activado, comprobamos los servicios: Inicio > Panel del Control > Herramientas Administrativas > Servicios. Con este servicio activo se mantendrá nuestro Windows XP actualizado.