Institucion educativa la esperanza sede la magdalena
Temas teoricos
1. Colegio de Estudios Científicos Y Tecnológicos
del Estado de México
Establecer la seguridad Informática en el Equipo
de Computo
Alumna: Anaya Alvizuri Sayuri Azucena
Prof. Víctor Eduardo Ríos Arrieta
2. Una tarea de administración del sistema básica es
configurar una cuenta de usuario para cada usuario
en un sitio. Una cuenta de usuario típica incluye la
información que necesita un usuario para iniciar
sesión y utilizar un sistema, sin tener la contraseña
root del sistema. Los componentes de información
de cuenta de usuario se describen en
Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar
el usuario a grupos de usuarios predefinidos. Un
uso habitual de grupos es configurar permisos de
grupo en un archivo y directorio, lo que permite el
acceso sólo a los usuarios que forman parte de ese
grupo.
3. Por ejemplo, puede tener un directorio que contenga archivos
confidenciales a los que sólo unos pocos usuarios deberían
tener acceso. Puede configurar un grupo denominado
topsecret que incluya los usuarios que trabajan en el
proyecto topsecret. Y, puede configurar los archivos topsecret
con permiso de lectura para el grupo topsecret. De esta
manera, sólo los usuarios del grupo topsecret podrán leer los
archivos.
Un tipo especial de cuenta de usuario, denominado un rol, sirve
para brindar a usuarios seleccionados privilegios especiales.
Para obtener más información, consulte Control de acceso
basado en roles (descripción general) de Guía de
administración del sistema: servicios de seguridad.
4. El Cifrado de unidad BitLocker es una característica de seguridad
integral del sistema operativo Windows 7 que ayuda a proteger los
datos almacenados en unidades de datos fijas y extraíbles y en la
unidad del sistema operativo. BitLocker protege de "ataques sin
conexión", que son aquéllos que se realizan deshabilitando o
evitando el sistema operativo instalado, o bien, quitando
físicamente el disco duro para atacar los datos por separado. En el
caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a
garantizar que los usuarios pueden leer y escribir datos en la
unidad solo cuando cuentan con la contraseña correspondiente,
con credenciales de tarjeta inteligente o cuando usan la unidad de
datos en un equipo protegido con BitLocker que tenga las claves
adecuadas. Si en su organización hay equipos que ejecuten
versiones anteriores de Windows, se puede usar el Lector de
BitLocker To Go™ para permitir a esos equipos leer las unidades
extraíbles protegidas con BitLocker.
5. Una condición previa para utilizar el control parental es que cada usuario del
equipo disponga de una cuenta de usuario en Windows. Los usuarios
responsables del uso del PC deberán tener una cuenta de administrador y
el resto de usuarios deberán contar con cuentas de tipo estándar o
restringido.
Para crear cuentas de usuario en Windows o modificar las existentes, haz
clic en Inicio > Panel de control > Cuentas de usuario
Una vez que cada usuario disponga de su cuenta en Windows, el primer paso
consiste en la configuración del control parental. Para ello, el administrador
del PC debe aplicar el filtro que considere oportuno al resto de los usuarios
del PC. Una vez aplicados los filtros, bastará con que cada usuario inicie
sesión en Windows utilizando su propio perfil o cuenta de usuario.
Entonces, el control parental se encargará de restringir el acceso a los
sitios con contenido inapropiado, según el filtro que se haya aplicado a
cada usuario
6. Pongamos por caso que el administrador del PC ha
configurado Panda Ultrabook Protection para que
su hijo no pueda acceder a páginas Web con
contenido inapropiado en Internet. Para ello, ha
configurado el control parental aplicando a su hijo el
filtro infantil. Pues bien, para que se aplique dicho
filtro a su hijo mientras navega, éste deberá iniciar
sesión en Windows con su propia cuenta de
usuario. Evidentemente, si otros usuarios han
estado utilizando el equipo anteriormente, deberán
cerrar su sesión en Windows previamente (Inicio >
Cerrar sesión).
7. El panel de Seguridad esta dividido en dos secciones: la primera se
ocupa de acciones potencialmente amenazantes dese fuentes
externas y la segunda, o la sección de Contraseñas, se ocupa de la
administración de estas.
*Paso 1. Selecciona Herramientas > Opciones... en la barra de
menú de Firefox para activar la pantalla de Opciones, y luego pulsa
la pestaña de Seguridad para activar la siguiente pantalla:
Pantalla de Opciones mostrando el panel de Seguridad
*Paso 2. Acepta las opcions por defecto en la primera sección.
La sección de Contraseñas
La sección de Contraseñas te permite administrar tus contraseñas. La
opción por defecto es con Recordar contraseñas para los sitios
habilitada la primera vez que instalas y ejecutas Firefox, y esta
debe necesariamente ser deshabilitada para garantizar la
privacidad y seguridad de tus contraseñas.
*Paso 1. Pulsa aceptar para deshabilitar la opción Recordar
contraseñas para los sitios, y luego pulsa para completar la
configuración del panel de Seguridad en la pantalla de Opciones.
8. Es un software de protección, que no consume muchos recursos y no necesita de un hardware
considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora,
si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los
servidores a los que se encuentren conectados mediante una conexión a internet.
Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente
cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de
datos está constantemente actualizada.
Ventajas:
No hay necesidad de utilizar un Hardware muy potente para un software de estas características.
Siempre se mantendrá actualizado.
Tu ordenador se encontrará más libre de virus que con cualquier otro Antivirus Tradicional.
Cuando se conectar un dispositivo USB, este será escaneado en busqueda de posibles peligros
infecciosos.
No necesitará descargar o usar ningún tipo de Bases de Datos de Virus.
Recien detectada una amenaza el antivirus empezará a trabajar de inmediato, antes de que te
puedas dar cuenta, el ordenador estará limpio de amenazas o infecciones.
Menor tiempo de escaneo.
Las desinfecciones de archivos son más efectivas.
La eliminación de virus, es más eficaz, ya que te dirá que un archivo fue borrado.
9. La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados
que tengan acceso físico a sus sistemas, arranquen desde medios
removibles u obtengan acceso como root a través del modo mono usuario.
Pero las medidas de seguridad que uno debería tomar para protegerse
contra tales ataques dependen tanto de la confidencialidad de la
información que las estaciones tengan como de la ubicación de la
máquina.
Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene
datos confidenciales, entonces puede que no sea crítico prevenir tales
ataques. Sin embargo, si se deja al descuido en la misma exhibición, la
portátil de uno de los empleados con llaves privadas SSH sin encriptar
para la red corporativa, esto puede conducir a una violación de seguridad
importante para la compañía completa.
Por otro lado, si la estación de trabajo está localizada en un lugar donde
sólo los usuarios autorizados o de confianza tienen acceso, entonces la
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.
10. Las siguientes son las dos razones básicas por las que proteger la BIOS de
una computadora con una contraseña [1]:
Prevenir cambios a las configuraciones del BIOS
Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque
desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate
o mono usuario, lo que a su vez les permite plantar programas dañinos en
el sistema o copiar datos confidenciales.
Prevenir el arranque del sistema Algunas BIOS es le permiten proteger el
proceso de arranque con una contraseña. Cuando está funcionalidad está
activada, un atacante esta forzado a introducir una contraseña antes de
que el BIOS lance el gestor de arranque.
Debido a que los métodos para colocar contraseñas del BIOS varían entre
fabricantes de equipos, consulte el manual de su computador para ver las
instrucciones específicas.
Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar
bien sea a través de los jumpers en la tarjeta madre o desconectando la
batería CMOS. Por esta razón, es una buena idea bloquear el chasis del
computador si es posible. Sin embargo, consulte el manual del computador
o tarjeta madre antes de proceder a desconectar la batería CMOS.