SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD CON LA
COMPUTADORA
Prof. Nelson Pineda
Copia seguridad del sistema
Es lo primero e indispensable que hay que hacer nada más comprar un
ordenador
Debes crear una imagen del sistema (que es una copia exacta de una unidad),
que contiene una copia de Windows y copias de los programas, la configuración
del sistema y los archivos. La imagen del sistema se almacena en una ubicación
independiente de los programas, la configuración y los archivos originales.
Con esta imagen creada puedes restaurar el contenido del equipo si el disco
duro o el equipo completo dejan de funcionar.
Copia seguridad del sistema
Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD
o un disco duro
Es recomendable que no realice la copia de seguridad en el mismo disco
duro en el que está instalado Windows.
Partición de Discos Duros
Hace referencia cada división presente en una sola unidad física de
Almacenamiento de datos.
Uno de los principales usos que se le suele dar a las particiones es la de almacenar
toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.),
para que al momento de reinstalar algún sistema operativo se formatee únicamente la
unidad que lo contiene sin perder el resto de la información del usuario.
Partición de Discos Duros
Tipos:
Partición primaria: Son las divisiones crudas o primarias del disco,
solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de
una tabla de particiones. Un disco físico completamente formateado
consiste, en realidad, de una partición primaria que ocupa todo el espacio
del disco y posee un sistema de archivos.
Partición extendida o secundaria: actúa como una partición primaria;
sirve para contener infinidad de unidades lógicas en su interior. Fue
ideada para romper la limitación de 4 particiones primarias en un solo
disco físico. Solo puede existir una partición de este tipo/disco, solo
contiene particiones lógicas.
Partición lógica: Ocupa una porción o la totalidad de la partición
extendida, la cual se ha formateado con un tipo específico de sistema
de archivos y se le ha asignado una unidad, así el sistema operativo
reconoce las particiones lógicas o su sistema de archivos. Puede haber
un máximo de 23 en una partición extendida.
Partición de Discos Duros
Para crear una partición, se debe iniciar sesión como administrador y debe haber espacio
en disco sin asignar o espacio disponible dentro de una partición extendida del disco
duro.
Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una
partición o usando un programa para crear particiones de otro fabricante.
Configuración de Archivos Ocultos
(opciones de carpeta)
En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan
los archivos y las carpetas, así como el modo en el que se muestran los elementos del
equipo.
Mostrar archivos ocultos:
1.Haz clic para abrir Opciones de carpeta.
2.Haz clic Ver.
3.En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades
ocultos y Aceptar.
Configuración de Usuarios con o sin Privilegios
Existen dos niveles de usuarios: usuarios estándar y administradores.
Los usuarios estándar son miembros del grupo Usuarios y los
administradores son miembros del grupo Administradores del equipo.
Cuando un usuario inicia sesión como administrador, sin Control de
cuentas de usuario (UAC), a dicho usuario se le concede automáticamente
acceso completo a todos los recursos del sistema.
Mientras la ejecución del software como administrador permite al usuario
instalar software legítimo, el usuario también puede instalar involuntariamente
o no un programa malintencionado. Un programa malintencionado instalado
por un administrador puede afectar completamente al equipo y a todos los
usuarios.
Con la introducción de UAC, el modelo de control de acceso ha cambiado
para ayudar a mitigar el impacto de un programa malintencionado.
Configuración de Usuarios con o sin Privilegios
Cuando un usuario inicia una sesión en un equipo, el sistema crea un token
(que actúa como identificador para el usuario) de acceso para dicho usuario.
Este token de acceso contiene información acerca del nivel de acceso que se
le concede al usuario, incluidos los identificadores de seguridad específicos
(SID) y los privilegios de Windows.
Cuando un administrador inicia una sesión, se crean dos tokens de acceso
independientes para el usuario: un token de usuario estándar y un token de
acceso de administrador. El token de acceso de usuario estándar contiene la
misma información específica de usuario que el token de acceso de
administrador, pero sin los privilegios administrativos de Windows ni los SID.
El token de acceso de usuario estándar permite iniciar aplicaciones de usuario,
pero no aplicaciones que realizan tareas administrativas.
Firewall
• Un Firewall es un sistema (o conjunto de ellos) ubicado
entre dos redes y que ejerce una política de seguridad
establecida. Es el mecanismo encargado de proteger una
red confiable de una que no lo es (por ejemplo Internet).
• Generalmente, no es necesario instalar un programa
específico de firewall pues al Windows ya viene con uno y la
mayoría de antivirus también.
Antiespía
• El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
• Los llamados programas antiespía bloquean los intentos de
espías de recopilar información de forma encubierta. Algunos son:
-Malwarebyte's antimalware:
http://www.malwarebytes.org/
-SuperAntiSpyware: http://www.superantispyware.com/
-Spybot Search and Destroy: http://www.safer-
networking.org
-Windows Defender de Microsoft:
http://www.microsoft.com/download/en/details.aspx?id=17
-BullGuard Internet Security: http://www.bullguard.com/es/
Otros programas
• CCleaner: Limpia el sistema de archivos basura
y errores en el registro. Ayuda a recuperar
espacio en el disco duro y consigue que el
ordenador sea algo más rápido y eficiente.
http://www.piriform.com/ccleaner
• Recuva: Recupera archivos borrados del disco
duro. http://www.piriform.com/recuva

Más contenido relacionado

La actualidad más candente

Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Presentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en WindowsPresentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en Windowsivandj1996
 
Herramientas y utilidades de una computadora
Herramientas y utilidades de una computadoraHerramientas y utilidades de una computadora
Herramientas y utilidades de una computadoracristianvillada
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utileríasAngel Hernandez
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utileríaluis Martinez
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemanesuri94
 
Herramientas del sistema y manejo de archivos
Herramientas del sistema y manejo de archivosHerramientas del sistema y manejo de archivos
Herramientas del sistema y manejo de archivosMichael Castillo
 
Presentación práctica 7
Presentación práctica 7Presentación práctica 7
Presentación práctica 7monicatico4
 
controladores y uso del software de verificacion
controladores y uso del software de verificacioncontroladores y uso del software de verificacion
controladores y uso del software de verificacionluiissaymaadelenn
 
U1 sistemas operativos
U1 sistemas operativosU1 sistemas operativos
U1 sistemas operativosisabbg
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Conexiones y mantenimiento basico
Conexiones y mantenimiento basicoConexiones y mantenimiento basico
Conexiones y mantenimiento basicomarijoserodri
 

La actualidad más candente (19)

Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Presentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en WindowsPresentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en Windows
 
Herramientas y utilidades de una computadora
Herramientas y utilidades de una computadoraHerramientas y utilidades de una computadora
Herramientas y utilidades de una computadora
 
Glosario
GlosarioGlosario
Glosario
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
Utilerias
UtileriasUtilerias
Utilerias
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utilería
 
Reporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistemaReporte sobre las herramientas de sistema
Reporte sobre las herramientas de sistema
 
Herramientas del sistema y manejo de archivos
Herramientas del sistema y manejo de archivosHerramientas del sistema y manejo de archivos
Herramientas del sistema y manejo de archivos
 
Presentación práctica 7
Presentación práctica 7Presentación práctica 7
Presentación práctica 7
 
controladores y uso del software de verificacion
controladores y uso del software de verificacioncontroladores y uso del software de verificacion
controladores y uso del software de verificacion
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
U1 sistemas operativos
U1 sistemas operativosU1 sistemas operativos
U1 sistemas operativos
 
Utilerias de sistemas
Utilerias de sistemasUtilerias de sistemas
Utilerias de sistemas
 
Yuliana romero sierra8 a
Yuliana romero sierra8 aYuliana romero sierra8 a
Yuliana romero sierra8 a
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Temas abordados
Temas abordadosTemas abordados
Temas abordados
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Conexiones y mantenimiento basico
Conexiones y mantenimiento basicoConexiones y mantenimiento basico
Conexiones y mantenimiento basico
 

Destacado

Elementos de una computadora
Elementos de una computadoraElementos de una computadora
Elementos de una computadoraYESENIA CETINA
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Elementos De Una Computadora
Elementos De Una ComputadoraElementos De Una Computadora
Elementos De Una ComputadoraDacs11
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneulisescetis35
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
elementos del computador
elementos del computadorelementos del computador
elementos del computadorguest0d0ccf
 
La Computadora
La ComputadoraLa Computadora
La ComputadoraElmercitog
 
Elementos Básicos De Una Computadora
Elementos Básicos De Una ComputadoraElementos Básicos De Una Computadora
Elementos Básicos De Una Computadoraemilioft
 
LA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORALA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORAcristina04
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 

Destacado (18)

Qué es una computadora
Qué es una computadoraQué es una computadora
Qué es una computadora
 
Elementos de la computadora
Elementos de la computadoraElementos de la computadora
Elementos de la computadora
 
Elementos de una computadora
Elementos de una computadoraElementos de una computadora
Elementos de una computadora
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Elementos De Una Computadora
Elementos De Una ComputadoraElementos De Una Computadora
Elementos De Una Computadora
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
elementos del computador
elementos del computadorelementos del computador
elementos del computador
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 
Elementos Básicos De Una Computadora
Elementos Básicos De Una ComputadoraElementos Básicos De Una Computadora
Elementos Básicos De Una Computadora
 
LA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORALA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORA
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Similar a Seguridad con la_computadora

Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoSergio Garcia
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoDavid RC
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PCLuis Enrique
 
Katherine y cayetana
Katherine y cayetanaKatherine y cayetana
Katherine y cayetanakatherine94
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA Natali Molina
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasxnoxtrax
 
Colegio de bachilleres del estado de querétaro plantel
Colegio de bachilleres  del estado de querétaro plantelColegio de bachilleres  del estado de querétaro plantel
Colegio de bachilleres del estado de querétaro plantelllolillo bbbbbbbb
 
Socializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativosSocializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativosTaTuh Bborrero
 
Socializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativosSocializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativosTaTuh Bborrero
 
Jonathan roberto taller busqueda (1)
Jonathan roberto taller busqueda (1)Jonathan roberto taller busqueda (1)
Jonathan roberto taller busqueda (1)jonathanpacheco30
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de softwareflaquitoalfre
 

Similar a Seguridad con la_computadora (20)

Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
sena
senasena
sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PC
 
Katherine y cayetana
Katherine y cayetanaKatherine y cayetana
Katherine y cayetana
 
Informática sena
Informática senaInformática sena
Informática sena
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Informatica sena !
Informatica sena !Informatica sena !
Informatica sena !
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utilerias
 
Colegio de bachilleres del estado de querétaro plantel
Colegio de bachilleres  del estado de querétaro plantelColegio de bachilleres  del estado de querétaro plantel
Colegio de bachilleres del estado de querétaro plantel
 
Slide share
Slide shareSlide share
Slide share
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Socializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativosSocializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativos
 
Socializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativosSocializacion intalacion de sistemas operativos
Socializacion intalacion de sistemas operativos
 
Jonathan roberto taller busqueda (1)
Jonathan roberto taller busqueda (1)Jonathan roberto taller busqueda (1)
Jonathan roberto taller busqueda (1)
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de software
 

Seguridad con la_computadora

  • 2. Copia seguridad del sistema Es lo primero e indispensable que hay que hacer nada más comprar un ordenador Debes crear una imagen del sistema (que es una copia exacta de una unidad), que contiene una copia de Windows y copias de los programas, la configuración del sistema y los archivos. La imagen del sistema se almacena en una ubicación independiente de los programas, la configuración y los archivos originales. Con esta imagen creada puedes restaurar el contenido del equipo si el disco duro o el equipo completo dejan de funcionar.
  • 3. Copia seguridad del sistema Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD o un disco duro Es recomendable que no realice la copia de seguridad en el mismo disco duro en el que está instalado Windows.
  • 4. Partición de Discos Duros Hace referencia cada división presente en una sola unidad física de Almacenamiento de datos. Uno de los principales usos que se le suele dar a las particiones es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos, etc.), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.
  • 5. Partición de Discos Duros Tipos: Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y posee un sistema de archivos. Partición extendida o secundaria: actúa como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo/disco, solo contiene particiones lógicas. Partición lógica: Ocupa una porción o la totalidad de la partición extendida, la cual se ha formateado con un tipo específico de sistema de archivos y se le ha asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de archivos. Puede haber un máximo de 23 en una partición extendida.
  • 6. Partición de Discos Duros Para crear una partición, se debe iniciar sesión como administrador y debe haber espacio en disco sin asignar o espacio disponible dentro de una partición extendida del disco duro. Si no hay espacio, se puede crear reduciendo una partición existente, eliminando una partición o usando un programa para crear particiones de otro fabricante.
  • 7. Configuración de Archivos Ocultos (opciones de carpeta) En Panel de control/Opciones de carpeta, puedes cambiar el modo en el que funcionan los archivos y las carpetas, así como el modo en el que se muestran los elementos del equipo. Mostrar archivos ocultos: 1.Haz clic para abrir Opciones de carpeta. 2.Haz clic Ver. 3.En Configuración avanzada, haz clic en Mostrar archivos, carpetas y unidades ocultos y Aceptar.
  • 8. Configuración de Usuarios con o sin Privilegios Existen dos niveles de usuarios: usuarios estándar y administradores. Los usuarios estándar son miembros del grupo Usuarios y los administradores son miembros del grupo Administradores del equipo. Cuando un usuario inicia sesión como administrador, sin Control de cuentas de usuario (UAC), a dicho usuario se le concede automáticamente acceso completo a todos los recursos del sistema. Mientras la ejecución del software como administrador permite al usuario instalar software legítimo, el usuario también puede instalar involuntariamente o no un programa malintencionado. Un programa malintencionado instalado por un administrador puede afectar completamente al equipo y a todos los usuarios. Con la introducción de UAC, el modelo de control de acceso ha cambiado para ayudar a mitigar el impacto de un programa malintencionado.
  • 9. Configuración de Usuarios con o sin Privilegios Cuando un usuario inicia una sesión en un equipo, el sistema crea un token (que actúa como identificador para el usuario) de acceso para dicho usuario. Este token de acceso contiene información acerca del nivel de acceso que se le concede al usuario, incluidos los identificadores de seguridad específicos (SID) y los privilegios de Windows. Cuando un administrador inicia una sesión, se crean dos tokens de acceso independientes para el usuario: un token de usuario estándar y un token de acceso de administrador. El token de acceso de usuario estándar contiene la misma información específica de usuario que el token de acceso de administrador, pero sin los privilegios administrativos de Windows ni los SID. El token de acceso de usuario estándar permite iniciar aplicaciones de usuario, pero no aplicaciones que realizan tareas administrativas.
  • 10. Firewall • Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). • Generalmente, no es necesario instalar un programa específico de firewall pues al Windows ya viene con uno y la mayoría de antivirus también.
  • 11. Antiespía • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Los llamados programas antiespía bloquean los intentos de espías de recopilar información de forma encubierta. Algunos son: -Malwarebyte's antimalware: http://www.malwarebytes.org/ -SuperAntiSpyware: http://www.superantispyware.com/ -Spybot Search and Destroy: http://www.safer- networking.org -Windows Defender de Microsoft: http://www.microsoft.com/download/en/details.aspx?id=17 -BullGuard Internet Security: http://www.bullguard.com/es/
  • 12. Otros programas • CCleaner: Limpia el sistema de archivos basura y errores en el registro. Ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente. http://www.piriform.com/ccleaner • Recuva: Recupera archivos borrados del disco duro. http://www.piriform.com/recuva