configuracionesm2s3

25
CONFIGURACIONES ARAUJO CARREON JUAN ALBERTO PALMA CRUZ ALEJANDRO OSVALDO MARTINEZ DIAS SERGIO RASSIEL CRUZ MORALES JUAN ALBERTO

Upload: supernovaceil

Post on 13-Aug-2015

38 views

Category:

Education


0 download

TRANSCRIPT

CONFIGURACIONES

ARAUJO CARREON JUAN ALBERTOPALMA CRUZ ALEJANDRO OSVALDOMARTINEZ DIAS SERGIO RASSIEL CRUZ MORALES JUAN ALBERTO

CONFIGURA Y USA ACTUALIZACIONES, AUTOMATICAS DEL SISTEMA Y APLICACIONES ¿Por qué debo usar Actualizaciones automáticas?Activar Actualizaciones automáticas es la forma más

sencilla en que puede contribuir a proteger su equipo contra los nuevos ataques continuados. Cuando activa Actualizaciones automáticas, Windows examina de forma habitual el sitio Web Windows Update para comprobar si hay actualizaciones importantes que su equipo pudiera necesitar. Estas actualizaciones pueden incluir las actualizaciones de seguridad, críticas y Servici Packs. Windows descarga las actualizaciones en segundo plano cuando usted se conecta; las actualizaciones no interfieren con otras descargas ni se le interrumpe mientras trabaja.

ADMINISTRA CUENTAS DE USUARIO(NOMBRES, IMÁGENES, CONTRASEÑA, PERMISOS) Cuenta de administrador: El administrador puede realizar todo tipo de tareas con el computador y

acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.

Cuenta estándar: Los usuarios que poseen cuentas estándar pueden instalar programas o

hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.

Cuenta de invitado: La cuenta de invitado no requiere contraseña, no puede agregar o quitar

programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.

Administrar cuentas de usuario

Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.

ADMINISTRA CUENTAS DE USUARIO(NOMBRES, IMÁGENES, CONTRASEÑA, PERMISOS)

ADMINISTRA CUENTAS DE USUARIO(NOMBRES, IMÁGENES, CONTRASEÑA, PERMISOS)

CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLockerEl objetivo de esta guía es ayudar a los

profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta

CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker Escenario 1: activar el Cifrado de unidad BitLocker en una unidad

del sistema operativo (Windows 7)

Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)

Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7)

Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7)

CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLockerEscenario 6: especificar cómo desbloquear unidades

del sistema operativo protegidas con BitLocker (Windows 7)

Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7)

Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7)

CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLockerEscenario 9: configurar el método y la intensidad de

cifrado (Windows 7)

Escenario 10: configurar el campo de identificación de BitLocker (Windows 7)

Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)

Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7)

CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLockerEscenario 13: bloquear una unidad de datos con una tarjeta

inteligente (Windows 7)

Escenario 14: usar un agente de recuperación de datos para recuperar unidades protegidas por BitLocker (Windows 7)

Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory de BitLocker para ver contraseñas de recuperación

Escenario 16: usar la herramienta de reparación de BitLocker para recuperar una unidad

CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLockerBitlocker es una característica de cifrado que viene en

las versiones Enterprise y Ultímate tanto de Windows Vista cómo de Windows 7. Para cifrar el disco donde está el sistema operativo es necesario disponer de un TPM (Trusted Platform Module) que será el encargado de guardar la clave de SRK (Storage Root Key). Esta clave servirá para empezar el proceso de descifrado y así poder tener acceso al disco de sistema. Lamentablemente no todos los ordenadores tienen TPM así que hoy vamos a ver los pasos que debemos seguir para poder guardar esta clave en un dispositivo USB externo y así poder aprovecharnos del cifrado que nos ofrece Bitlocker.

CONFIGURAR Y USAR EL CONTROL PARENTAL 1Una configuración para cada usuario. El control parental de Windows 7 permite establecer

configuraciones distintas para todos los usuarios dados de alta en un mismo ordenador.

Accede al panel de control y haz clic en la opción de configuración de control parental, justo debajo de 'Cuentas de usuario y protección infantil'. A continuación selecciona el perfil del usuario sobre el que quieres actuar.

2Limita el tiempo de acceso a Internet. Si seleccionas esta opción accederás a un calendario que

muestra los siete días de la semana y las 24 horas del día. Desde aquí podrás limitar el tiempo de acceso a la Web de una forma fácil y rápida.

CONFIGURAR Y USAR EL CONTROL PARENTAL 3¿Videojuegos no aptos para menores?Al entrar en la opción de configuración parental de los

videojuegos, puedes activar el sistema de clasificación por edades. Windows 7 reconocerá automáticamente la franja de edad a la que se dirigen los juegos en Internet y bloqueará el acceso a aquellos destinados para un público mayor.

4Bloquear programas. El control parental de Windows 7 también te va a permitir

bloquear el acceso a determinados programas que tengas instalados en tu ordenador. Sólo tienes que seleccionar de la lista que se abre al hace clic en la opción 'bloquear programas'.

CONFIGURAR Y USAR EL CONTROL PARENTAL 5Más información. Entra en la categoría Windows 7 para

conocer más a fondo el funcionamiento de esta versión del sistema operativo de Microsoft.

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)Internet Explorer es uno de los navegadores más

usados y extendidos del mercado, por lo que es importante aprender como podemos navegar de forma más segura cuando usemos el navegador de Microsoft, y es de lo que hablaremos en el artículo de está semana.

Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son:

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN) Internet Intranet Local Sitios de confianza Sitios restringidos Internet Explorer agrupa todos los sitios Web en una sola zona, la zona

Internet, y hace guardia con un nivel medio de seguridad, pero como hemos visto ofrece tres zonas más que no solemos utilizar, y donde se pueden clasificar páginas en las que tengamos muchas confianza o sobre las tengamos sospechas. 

Por lo que si configuramos Internet Explorer con un nivel de seguridad correcto para cada una de estás cuatro zonas y clasificamos correctamente las páginas que más visitamos, puede ayudarnos significativamente a navegar de forma segura en Internet sin temor de ActiveX maliciosos, applets Java dañinos o cualquier otro tipo de malware. 

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)

Lo primero que tenemos que hacer es abrir Internet Explorer, y hacer clic en Herramientas que se encuentra en la parte superior de la barra de menú de Internet Explorer, y cuando salga el desplegable hacer clic en Opciones de Internet.

Cuando se abre Opciones de Internet, haz clic en la pestaña de Seguridad con lo que nos saldrá la siguiente pantalla donde podremos ver las diferentes zonas disponibles.

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)Internet Explorer nos permite especificar que configuración de

seguridad queremos usar para cada zona de forma individual, así como también nos permite utilizar un nivel de seguridad predeterminado mediante el botón Nivel predeterminado, o también podemos cambiar las configuraciones individuales a partir de un nivel predeterminado que hayamos seleccionado mediante el botón Nivel personalizado con lo que se puede adecuar el nivel de seguridad a tus necesidades.

Los niveles de seguridad predeterminados en Internet Explorer son los siguientes : Bajo -> Proporciona garantías mínimas, permite que se puede descargar y ejecutar la mayoría del contenido, por lo que no es muy recomendable.

Medio bajo -> Es muy parecido al nivel bajo, exceptuando que en está ocasión no se descargan controles ActiveX sin firmar.

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)Medio -> Con está opción dispondremos de una navegación segura y

funcional, es decir, sin demasiadas preguntas sobre que queremos hacer. Además en este nivel tampoco se descargarán los controladores ActiveX sin firmar.

Alto -> Es sin duda la manera más segura de navegar, pero la menos funcional, por lo que es muy recomendada para páginas sobre las que no confiamos demasiado y que podrían infectar nuestros sistemas.

Viendo los diferentes niveles de seguridad predeterminados, nosotros os recomendamos utilizar el nivel Medio, puesto que el usuario dispone de una navegación segura y funcional, pero dependiendo de lo paranoicos que seáis con la seguridad de vuestro ordenadores podréis seleccionar un nivel que se adecue a vuestras necesidades. Si no sabes que nivel escoger para cada zona, siempre es bueno empezar con el nivel más seguro y luego ir reduciendo hasta que llegues a una relación de seguridad-funcionalidad que sea de tu agrado.

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)Una vez tengamos cada una de las zonas

configuradas, vamos a ver como añadir una paginas web a nuestra zona de Sitios de confianza, lo primero que tenemos que hacer es copiar la dirección web que queremos añadir.

Ahora, vamos de nuevo a la pantalla de configuración de la seguridad de Internet Explorer Herramientas -> Opciones de Internet -> Seguridad, seleccionamos Sitios de confianza y hacemos clic en el botón de Sitios… con lo que nos aparecerá la siguiente ventana:

CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR (BLOQUEAR SITIOS, SEGURIDAD POR ZONA, IN PRIVATE, ACTIVE X, SMART SCREEN)

Lo último que tendremos que hacer pegar la dirección web que habíamos copiado, y hacer clic en el botón de Agregar, con lo que la web ahora pertenecerá a nuestros Sitios de confianza.Para eliminar una página de alguna de las zonas, simplemente hay que realizar el mismo camino pero una vez en la pantalla anterior, seleccionar el sitio web a eliminar y hacer clic en el botón Quitar.

ANTIVIRUS BASADO EN LA NUBELos antivirus tradicionales, utilizan una base de datos almacenada

en nuestro ordenador y que se actualiza cada cierto tiempo para comparar los ficheros escaneados sospechosos, en busca de códigos maliciosos que coincidan con los datos incluidos en dichas bases de datos por personal y equipos de desarrolladores del antivirus en cuestión. 

Por su parte, los antivirus en la nube, revolucionan este concepto y no usan tales bases para realizar las comparaciones, sino que se conectan directamente a la red de la comunidad de usuarios para consultar y compartir esos códigos nocivos. 

La ventaja que ofrecen los antivirus en la Nube con respecto a los antivirus tradicionales, es que la contribución masiva de cientos de miles de usuarios, hace que los virus y otras amenazas se detecten y eliminen más rápido. 

ANTIVIRUS BASADO EN LA NUBE

Los ordenadores de millones de usuarios, se conectan entre sí a través de estas redes para crear lo que se denomina ''Inteligencia Colectiva'', aunque si es necesario dejar claro, que para que los antivirus en la nube sean eficaces, el ordenador debe de estar conectado a Internet, ya que para identificar un virus, el ordenador correspondiente debe de enviar el código sospechoso detectado a una amplia red de ordenadores que comparten información similar. 

CONFIGURAR LA SEGURIDAD DE LA BIOS

El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia. 

Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, etc.). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años. 

PASOS PARA CONFIGURAR LA BIOS Bajo el 1er punto se puede encontrar la configuración de la fecha y

hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas. 

En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc. 

En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores. 

Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc. 

Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc. 

En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta.