Temas teoricos

10
Temas Teoricos Colegio de Estudios Científicos Y Tecnológicos del Estado de México Establecer la seguridad Informática en el Equipo de Computo Alumna: Anaya Alvizuri Sayuri Azucena Prof. Víctor Eduardo Ríos Arrieta

Transcript of Temas teoricos

Page 1: Temas teoricos

Temas Teoricos

Colegio de Estudios Científicos Y Tecnológicos del Estado de México

Establecer la seguridad Informática en el Equipo de Computo

Alumna: Anaya Alvizuri Sayuri AzucenaProf. Víctor Eduardo Ríos Arrieta

Page 2: Temas teoricos

Administrar cuentas de usuario

Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.

Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.

Page 3: Temas teoricos

Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.

Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) de Guía de administración del sistema: servicios de seguridad.

Page 4: Temas teoricos

Configurará y usa el cifrado de unidad BitLocker

El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.

Page 5: Temas teoricos

Configura y usa el control parental

Una condición previa para utilizar el control parental es que cada usuario del equipo disponga de una cuenta de usuario en Windows. Los usuarios responsables del uso del PC deberán tener una cuenta de administrador y el resto de usuarios deberán contar con cuentas de tipo estándar o restringido.

  Para crear cuentas de usuario en Windows o modificar las existentes, haz clic en Inicio > Panel de control > Cuentas de usuario

Una vez que cada usuario disponga de su cuenta en Windows, el primer paso consiste en la configuración del control parental. Para ello, el administrador del PC debe aplicar el filtro que considere oportuno al resto de los usuarios del PC. Una vez aplicados los filtros, bastará con que cada usuario inicie sesión en Windows utilizando su propio perfil o cuenta de usuario. Entonces, el control parental se encargará de restringir el acceso a los sitios con contenido inapropiado, según el filtro que se haya aplicado a cada usuario

Page 6: Temas teoricos

Pongamos por caso que el administrador del PC ha configurado Panda Ultrabook Protection para que su hijo no pueda acceder a páginas Web con contenido inapropiado en Internet. Para ello, ha configurado el control parental aplicando a su hijo el filtro infantil. Pues bien, para que se aplique dicho filtro a su hijo mientras navega, éste deberá iniciar sesión en Windows con su propia cuenta de usuario. Evidentemente, si otros usuarios han estado utilizando el equipo anteriormente, deberán cerrar su sesión en Windows previamente (Inicio > Cerrar sesión).

Page 7: Temas teoricos

Configura las opciones de seguridad del navegador

El panel de Seguridad esta dividido en dos secciones: la primera se ocupa de acciones potencialmente amenazantes dese fuentes externas y la segunda, o la sección de Contraseñas, se ocupa de la administración de estas.

*Paso 1. Selecciona Herramientas > Opciones... en la barra de menú de Firefox para activar la pantalla de Opciones, y luego pulsa la pestaña de Seguridad para activar la siguiente pantalla:

Pantalla de Opciones mostrando el panel de Seguridad *Paso 2. Acepta las opcions por defecto en la primera sección.La sección de ContraseñasLa sección de Contraseñas te permite administrar tus contraseñas. La opción

por defecto es con Recordar contraseñas para los sitios habilitada la primera vez que instalas y ejecutas Firefox, y esta debe necesariamente ser deshabilitada para garantizar la privacidad y seguridad de tus contraseñas.

*Paso 1. Pulsa aceptar para deshabilitar la opción Recordar contraseñas para los sitios, y luego pulsa para completar la configuración del panel de Seguridad en la pantalla de Opciones.

Page 8: Temas teoricos

Antivirus basados en la nube

Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet.

Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.

Ventajas: No hay necesidad de utilizar un Hardware muy potente para un software de estas

características. Siempre se mantendrá actualizado. Tu ordenador se encontrará más libre de virus que con cualquier otro Antivirus

Tradicional. Cuando se conectar un dispositivo USB, este será escaneado en busqueda de posibles

peligros infecciosos.No necesitará descargar o usar ningún tipo de Bases de Datos de Virus. Recien detectada una amenaza el antivirus empezará a trabajar de inmediato, antes

de que te puedas dar cuenta, el ordenador estará limpio de amenazas o infecciones.Menor tiempo de escaneo. Las desinfecciones de archivos son más efectivas. La eliminación de virus, es más eficaz, ya que te dirá que un archivo fue borrado.

Page 9: Temas teoricos

Configura la seguridad del BIOS

La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo mono usuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.

Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.

Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.

Page 10: Temas teoricos

Contraseñas del BIOS

Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña [1]:

Prevenir cambios a las configuraciones del BIOS Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un

diskette o CD-ROM. Esto les permite entrar en modo de rescate o mono usuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales.

Prevenir el arranque del sistema Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.

Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas.

Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS.