El documento proporciona instrucciones sobre cómo configurar la seguridad de la BIOS y el antivirus basado en la nube. Explica que la BIOS es un programa que se encarga de inicializar el hardware y cargar el sistema operativo, y que almacena valores de configuración en la memoria CMOS incluso cuando el ordenador está apagado. Además, describe que los antivirus en la nube se conectan a una red de usuarios para detectar malware más rápido que los antivirus tradicionales.
2. CONFIGURA Y USA ACTUALIZACIONES, AUTOMATICAS
DEL SISTEMA Y APLICACIONES
¿Por qué debo usar Actualizaciones automáticas?
Activar Actualizaciones automáticas es la forma más
sencilla en que puede contribuir a proteger su equipo
contra los nuevos ataques continuados. Cuando activa
Actualizaciones automáticas, Windows examina de forma
habitual el sitio Web Windows Update para comprobar si
hay actualizaciones importantes que su equipo pudiera
necesitar. Estas actualizaciones pueden incluir las
actualizaciones de seguridad, críticas y Servici Packs.
Windows descarga las actualizaciones en segundo plano
cuando usted se conecta; las actualizaciones no interfieren
con otras descargas ni se le interrumpe mientras trabaja.
3. ADMINISTRA CUENTAS DE USUARIO(NOMBRES,
IMÁGENES, CONTRASEÑA, PERMISOS)
Cuenta de administrador:
El administrador puede realizar todo tipo de tareas con el computador y acceder a
cualquier ubicación que desee, es decir, tiene control sobre toda la computadora
incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o
eliminada.
Cuenta estándar:
Los usuarios que poseen cuentas estándar pueden instalar programas o hardware,
modificar imágenes y datos personales afines, así como crear, cambiar o quitar su
contraseña.
Cuenta de invitado:
La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la
computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal
para niños o estudiantes.
Administrar cuentas de usuario
Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario
en el panel de control.
6. CONFIGURA Y USA EL CIFRADO DE
UNIDAD BitLocker
El objetivo de esta guía es ayudar a los profesionales de
TI a familiarizarse con la característica Cifrado de
unidad BitLocker de Windows 7. Estos pasos se
incluyen únicamente para fines de prueba. Esta
7. CONFIGURA Y USA EL CIFRADO DE
UNIDAD BitLocker
Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema
operativo (Windows 7)
Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija
o extraíble (Windows 7)
Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a
Windows 7 (Windows 7)
Escenario 5: requerir la protección de BitLocker en las unidades de datos
(Windows 7)
8. CONFIGURA Y USA EL CIFRADO DE
UNIDAD BitLocker
Escenario 6: especificar cómo desbloquear unidades
del sistema operativo protegidas con BitLocker
(Windows 7)
Escenario 7: especificar cómo desbloquear unidades de
datos extraíbles o fijas protegidas por BitLocker
(Windows 7)
Escenario 8: especificar cómo se pueden recuperar las
unidades protegidas por BitLocker (Windows 7)
9. CONFIGURA Y USA EL CIFRADO DE
UNIDAD BitLocker
Escenario 9: configurar el método y la intensidad de cifrado
(Windows 7)
Escenario 10: configurar el campo de identificación de BitLocker
(Windows 7)
Escenario 11: recuperar datos protegidos con el Cifrado de unidad
BitLocker (Windows 7)
Escenario 12: desactivar Cifrado de unidad BitLocker
(Windows 7)
10. CONFIGURA Y USA EL CIFRADO DE
UNIDAD BitLocker
Escenario 13: bloquear una unidad de datos con una tarjeta
inteligente (Windows 7)
Escenario 14: usar un agente de recuperación de datos para
recuperar unidades protegidas por BitLocker (Windows 7)
Escenario 15: usar el Visor de contraseñas de recuperación de
Active Directory de BitLocker para ver contraseñas de
recuperación
Escenario 16: usar la herramienta de reparación de BitLocker
para recuperar una unidad
11. CONFIGURA Y USA EL CIFRADO DE
UNIDAD BitLocker
Bitlocker es una característica de cifrado que viene en las
versiones Enterprise y Ultímate tanto de Windows Vista
cómo de Windows 7. Para cifrar el disco donde está el
sistema operativo es necesario disponer de un TPM
(Trusted Platform Module) que será el encargado de
guardar la clave de SRK (Storage Root Key). Esta clave
servirá para empezar el proceso de descifrado y así poder
tener acceso al disco de sistema. Lamentablemente no
todos los ordenadores tienen TPM así que hoy vamos a ver
los pasos que debemos seguir para poder guardar esta clave
en un dispositivo USB externo y así poder aprovecharnos
del cifrado que nos ofrece Bitlocker.
12. CONFIGURAR Y USAR EL CONTROL
PARENTAL
1Una configuración para cada usuario.
El control parental de Windows 7 permite establecer
configuraciones distintas para todos los usuarios dados de
alta en un mismo ordenador.
Accede al panel de control y haz clic en la opción de
configuración de control parental, justo debajo de 'Cuentas
de usuario y protección infantil'. A continuación selecciona
el perfil del usuario sobre el que quieres actuar.
2Limita el tiempo de acceso a Internet.
Si seleccionas esta opción accederás a un calendario que
muestra los siete días de la semana y las 24 horas del día.
Desde aquí podrás limitar el tiempo de acceso a la Web de
una forma fácil y rápida.
13. CONFIGURAR Y USAR EL CONTROL
PARENTAL
3¿Videojuegos no aptos para menores?
Al entrar en la opción de configuración parental de los
videojuegos, puedes activar el sistema de clasificación por
edades. Windows 7 reconocerá automáticamente la franja de
edad a la que se dirigen los juegos en Internet y bloqueará el
acceso a aquellos destinados para un público mayor.
4Bloquear programas.
El control parental de Windows 7 también te va a permitir
bloquear el acceso a determinados programas que tengas
instalados en tu ordenador. Sólo tienes que seleccionar de la lista
que se abre al hace clic en la opción 'bloquear programas'.
14. CONFIGURAR Y USAR EL CONTROL
PARENTAL
5Más información.
Entra en la categoría Windows 7 para conocer más a
fondo el funcionamiento de esta versión del sistema
operativo de Microsoft.
15. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)
Internet Explorer es uno de los navegadores más
usados y extendidos del mercado, por lo que es
importante aprender como podemos navegar de forma
más segura cuando usemos el navegador de Microsoft,
y es de lo que hablaremos en el artículo de está
semana.
Internet Explorer ofrece cuatro zonas diferentes
mediante las cuales puedes clasificar el nivel de
seguridad en función de la confianza que tengas en
una página, los diferentes zonas posibles que podemos
configurar son:
16. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)
Internet
Intranet Local
Sitios de confianza
Sitios restringidos
Internet Explorer agrupa todos los sitios Web en una sola zona, la zona
Internet, y hace guardia con un nivel medio de seguridad, pero como
hemos visto ofrece tres zonas más que no solemos utilizar, y donde se
pueden clasificar páginas en las que tengamos muchas confianza o sobre
las tengamos sospechas.
Por lo que si configuramos Internet Explorer con un nivel de seguridad
correcto para cada una de estás cuatro zonas y clasificamos correctamente
las páginas que más visitamos, puede ayudarnos significativamente a
navegar de forma segura en Internet sin temor de ActiveX maliciosos,
applets Java dañinos o cualquier otro tipo de malware.
17. CONFIGURA LAS
OPCIONES DE SEGURIDAD
DEL NAVEGADOR
(BLOQUEAR SITIOS,
SEGURIDAD POR ZONA,
IN PRIVATE, ACTIVE X,
SMART SCREEN)
Lo primero que tenemos que hacer es abrir Internet Explorer,
y hacer clic en Herramientas que se encuentra en la parte
superior de la barra de menú de Internet Explorer, y cuando
salga el desplegable hacer clic en Opciones de Internet.
Cuando se abre Opciones de Internet, haz clic en la pestaña
de Seguridad con lo que nos saldrá la siguiente pantalla donde
podremos ver las diferentes zonas disponibles.
18. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)
Internet Explorer nos permite especificar que configuración de
seguridad queremos usar para cada zona de forma individual, así
como también nos permite utilizar un nivel de seguridad
predeterminado mediante el botón Nivel predeterminado, o
también podemos cambiar las configuraciones individuales a
partir de un nivel predeterminado que hayamos seleccionado
mediante el botón Nivel personalizado con lo que se puede
adecuar el nivel de seguridad a tus necesidades.
Los niveles de seguridad predeterminados en Internet Explorer
son los siguientes : Bajo -> Proporciona garantías mínimas,
permite que se puede descargar y ejecutar la mayoría del
contenido, por lo que no es muy recomendable.
Medio bajo -> Es muy parecido al nivel bajo, exceptuando que
en está ocasión no se descargan controles ActiveX sin firmar.
19. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)
Medio -> Con está opción dispondremos de una navegación segura y
funcional, es decir, sin demasiadas preguntas sobre que queremos
hacer. Además en este nivel tampoco se descargarán los controladores
ActiveX sin firmar.
Alto -> Es sin duda la manera más segura de navegar, pero la menos
funcional, por lo que es muy recomendada para páginas sobre las que
no confiamos demasiado y que podrían infectar nuestros sistemas.
Viendo los diferentes niveles de seguridad predeterminados, nosotros
os recomendamos utilizar el nivel Medio, puesto que el usuario dispone
de una navegación segura y funcional, pero dependiendo de lo
paranoicos que seáis con la seguridad de vuestro ordenadores podréis
seleccionar un nivel que se adecue a vuestras necesidades. Si no sabes
que nivel escoger para cada zona, siempre es bueno empezar con el
nivel más seguro y luego ir reduciendo hasta que llegues a una relación
de seguridad-funcionalidad que sea de tu agrado.
20. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL
NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR
ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)
Una vez tengamos cada una de las zonas configuradas,
vamos a ver como añadir una paginas web a nuestra
zona de Sitios de confianza, lo primero que tenemos
que hacer es copiar la dirección web que queremos
añadir.
Ahora, vamos de nuevo a la pantalla de configuración
de la seguridad de Internet Explorer Herramientas ->
Opciones de Internet -> Seguridad,
seleccionamos Sitios de confianza y hacemos clic en el
botón de Sitios… con lo que nos aparecerá la siguiente
ventana:
21. CONFIGURA LAS OPCIONES
DE SEGURIDAD DEL
NAVEGADOR (BLOQUEAR
SITIOS, SEGURIDAD POR
ZONA, IN PRIVATE, ACTIVE
X, SMART SCREEN)
Lo último que tendremos que hacer pegar la dirección web que habíamos
copiado, y hacer clic en el botón de Agregar, con lo que la web ahora
pertenecerá a nuestros Sitios de confianza.
Para eliminar una página de alguna de las zonas, simplemente hay que realizar
el mismo camino pero una vez en la pantalla anterior, seleccionar el sitio web a
eliminar y hacer clic en el botón Quitar.
22. ANTIVIRUS BASADO EN LA NUBE
Los antivirus tradicionales, utilizan una base de datos
almacenada en nuestro ordenador y que se actualiza cada cierto
tiempo para comparar los ficheros escaneados sospechosos, en
busca de códigos maliciosos que coincidan con los datos
incluidos en dichas bases de datos por personal y equipos de
desarrolladores del antivirus en cuestión.
Por su parte, los antivirus en la nube, revolucionan este concepto
y no usan tales bases para realizar las comparaciones, sino que se
conectan directamente a la red de la comunidad de usuarios
para consultar y compartir esos códigos nocivos.
La ventaja que ofrecen los antivirus en la Nube con respecto a los
antivirus tradicionales, es que la contribución masiva de cientos
de miles de usuarios, hace que los virus y otras amenazas se
detecten y eliminen más rápido.
23. ANTIVIRUS
BASADO EN LA
NUBE
Los ordenadores de millones de usuarios, se conectan entre sí a
través de estas redes para crear lo que se denomina ''Inteligencia
Colectiva'', aunque si es necesario dejar claro, que para que los
antivirus en la nube sean eficaces, el ordenador debe de estar
conectado a Internet, ya que para identificar un virus, el ordenador
correspondiente debe de enviar el código sospechoso detectado a una
amplia red de ordenadores que comparten información similar.
24. CONFIGURAR LA SEGURIDAD DE LA
BIOS
El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un
programa que se encuentra grabado en un chip de la placa base, concretamente en
una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga
de comprobar el hardware instalado en el sistema, ejecutar un test inicial de
arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y
cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen,
es lo que permite que el ordenador arranque correctamente en primera instancia.
Inicialmente era muy complicado modificar la información del BIOS en el ROM,
pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash
capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se
apoya en otra memoria, llamadaCMOS porque se construye con esa tecnología, en
ella carga y almacena los valores que necesita y que son susceptibles de ser
modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora,
etc.). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se
mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta.
Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila
puede durar varios años.
25. PASOS PARA CONFIGURAR LA BIOS
Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos
duros conectados (IDE) y la memoria detectada, entre otras cosas.
En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché,
secuencia de arranque (Boot sequence), intercambio de disqueteras, etc.
En el punto 3 podemos encontrar parámetros relativos a las características del
chipset, memoria RAM, buses y controladores.
Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas,
gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS,
modificar parámetros relativos a los periféricos integrados, control de la
administración de energía, control de la frecuencia y el voltaje, etc.
Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los
cambios efectuados, descartarlos, cargar valores por defecto, etc.
En la parte inferior de la interfaz del programa podremos ver el inventario de teclas
necesarias para navegar entre las opciones y modificarlas, es importante leerlo y
tenerlo en cuenta.