PRESENTACION DE CONFIGURACIONES

73
EXAMEN Alumno(s): Uriel Ricardo Olivares Díaz Luis Raisel Martínez Hernández Sergio Hidalgo Garandilla Ricardo Téllez Bandera Lázaro Francisco Herrera León Jesús David Ochoa Martínez Prof.(a): Víctor Eduardo Ríos Arrieta CCYTEM NEZAHUALCOYOTL II M2S3

Transcript of PRESENTACION DE CONFIGURACIONES

1. Alumno(s): Uriel Ricardo Olivares DazLuis Raisel Martnez HernndezSergio Hidalgo GarandillaRicardo Tllez BanderaLzaro Francisco Herrera LenJess David Ochoa MartnezProf.(a): Vctor Eduardo Ros ArrietaCCYTEM NEZAHUALCOYOTL IIM2S3 2. ndice Configura & usa actualizaciones automticas del sistema & aplicaciones Administra Cuentas de Usuario Configura y usa el cifrado de BitLoker Configura y usa en control Parental 3. Configura & usa actualizacionesautomticas del sistema & aplicacionesAlumno(s): Uriel Ricardo Olivares DazLuis Raisel Martnez HernndezSergio Hidalgo GarandillaRicardo Tllez BanderaLzaro Francisco Herrera LenJess David Ochoa MartnezProf.(a): Vctor Eduardo Ros ArrietaCCYTEM NEZAHUALCOYOTL IIM2S3 4. Si est utilizando Windows XPProfessional, Windows XP HomeEdition y Windows XP 64-Bit Edition,instale Windows XP SP2 o WindowsXP Service Pack 3 (SP3) para obtener lafuncin de actualizaciones automticasms reciente. Si est utilizandoWindows XP Professional, WindowsXP Home Edition y Windows XP 64-BitEdition, instale Windows XP SP2 oWindows XP Service Pack 3 (SP3) paraobtener la funcin de actualizacionesautomticas ms reciente. Para obtenerms informacin acerca de cmoobtener el Service Pack 2, haga clic enel nmero de artculo siguiente paraverlo en Microsoft KnowledgeBase:322389 Cmo obtener el Servicepack ms reciente para Windows XP 5. Activar y usar actualizacionesautomticas En Windows XP Home Edition,debe estar iniciado sesin comoadministrador del equipo parainstalar componentes o modificarla configuracin de actualizacionesautomticas. En Windows XPProfessional, debe ser iniciado lasesin como administrador omiembro del grupoAdministradores. 6. Si el equipo estconectado a una red,configuracin dedirectiva de red puedeimpedirle completar losprocedimientosdescritos en esteartculo. Si no tienepermiso para completarestos procedimientos,pngase en contacto conel Administrador de red. 7. Debe tener o SP1a deWindows XP o Windows XPSP2 instalado para poderinstalar Windows XP SP3. 8. Buscar actualizacionesautomticamente Descargar NuevasActualizaciones disponibles ensegundo plano Instalar actualizaciones deaplicaciones Instalar archivos de datos delsistema y actualizaciones deseguridad Con estas casillasseleccionadas, nuestro Macbuscar e instalaractualizaciones no slo deprogramas instalados, sino quetambin las del sistemaoperativo y que lanza Apple. 9. Administra Cuentas de UsuarioAlumno(s): Uriel Ricardo Olivares DazLuis Raisel Martnez HernndezSergio Hidalgo GarandillaRicardo Tllez BanderaLzaro Francisco Herrera LenJess David Ochoa MartnezProf.(a): Vctor Eduardo Ros ArrietaCCYTEM NEZAHUALCOYOTL IIM2S3 10. Cuenta de administrador: El administrador puede realizar todo tipo de tareas conel computador y acceder a cualquier ubicacin quedesee, es decir, tiene control sobre toda lacomputadora incluidas las otras cuentas. La cuenta deadministrador nunca podr ser inhabilitada oeliminada. 11. Cuenta estndar: Los usuarios que poseen cuentas estndar puedeninstalar programas o hardware, modificar imgenes ydatos personales afines, as como crear, cambiar oquitar su contrasea. 12. Cuenta de invitado: La cuenta de invitado no requiere contrasea, nopuede agregar o quitar programas de la computadora yest inhabilitada en forma predeterminada. Este tipode cuenta es ideal para nios o estudiantes. 13. Administrar cuentas de usuario Para facilitar la administracin de las cuentas, haz clicen el cono Cuentas de usuario en el panel decontrol. 14. Las cuentas definen lo que pueden hacer losusuarios. Windows XP posee tres tipos de cuentas 15. Configura y usa el cifrado deBitLokerAlumno(s): Uriel Ricardo Olivares DazLuis Raisel Martnez HernndezSergio Hidalgo GarandillaRicardo Tllez BanderaLzaro Francisco Herrera LenJess David Ochoa MartnezProf.(a): Vctor Eduardo Ros ArrietaCCYTEM NEZAHUALCOYOTL IIM2S3 16. Qu es el Cifrado de unidadBitLocker? El Cifrado de unidad BitLocker es una caracterstica deseguridad integral del sistema operativo Windows 7que ayuda a proteger los datos almacenados enunidades de datos fijas y extrables y en la unidad delsistema operativo. BitLocker protege de "ataques sinconexin", que son aqullos que se realizandeshabilitando o evitando el sistema operativoinstalado, o bien, quitando fsicamente el disco duropara atacar los datos por separado. 17. Haga clic en Inicio, Panel de control, Sistema yseguridad y, a continuacin, en Cifrado de unidadBitLocker. 18. Haga clic en Inicio, Panel de control, Sistema yseguridad y, a continuacin, en Cifrado de unidadBitLocker. Haga clic en Activar BitLocker para la unidad delsistema operativo. BitLocker examinar el equipo a finde asegurarse de que cumple con los requisitos delsistema de BitLocker. Si el equipo cumple con losrequisitos, BitLocker le informar los prximos pasosque deben realizarse para activar BitLocker, tales comola preparacin de la unidad, la activacin del TPM y elcifrado de la unidad. 19. Una vez que se inicializa el TPM, el asistente para laconfiguracin de BitLocker le solicita que elija cmodesea almacenar la clave de recuperacin. El asistente para la configuracin de BitLocker lepregunta si est listo para cifrar la unidad. Confirmeque la casilla Ejecutar la comprobacin del sistemade BitLocker est activada y, a continuacin, haga clicen Continuar. 20. Confirme que desea reiniciar el equipo al hacer clicen Reiniciar ahora. El equipo se reinicia y BitLockercomprueba si el equipo cumple con los requisitos deBitLocker y est preparado para el cifrado. Si no lo est, aliniciar sesin aparecer un mensaje de error que alertasobre el problema. Si est preparado para el cifrado, aparecer la barra deestado Cifrar, que muestra el progreso de cifrado de launidad. Puede supervisar el estado de finalizacin en cursodel cifrado de la unidad de disco, si mueve el puntero delmouse sobre el icono Cifrado de unidad BitLocker en elrea de notificacin, en el extremo derecho de la barra detareas. El cifrado de la unidad puede tardar unos minutos. 21. Configura y usa el control ParentalAlumno(s): Uriel Ricardo Olivares DazLuis Raisel Martnez HernndezSergio Hidalgo GarandillaRicardo Tllez BanderaLzaro Francisco Herrera LenJess David Ochoa MartnezProf.(a): Vctor Eduardo Ros ArrietaCCYTEM NEZAHUALCOYOTL IIM2S3 22. Si el equipo est conectado a un dominio, la opcinControl parental no est disponible. 23. Puede usar el Control parental para administrar laforma en que los nios usan el equipo. Por ejemplo,puede establecer lmites para el nmero de horas quelos nios pueden usar el equipo, los tipos de juegos alos que pueden jugar y los programas que puedenejecutar. 24. Cuando el Control parental bloquea el acceso a unjuego o un programa, se muestra una notificacin queindica que estos se han bloqueado. Los nios puedenhacer clic en la notificacin para solicitar permiso deacceso a ese juego o programa. Puede permitir elacceso si especifica la informacin de cuenta. 25. Para configurar el Control parental para un nio, necesitaruna cuenta de usuario de administrador. Antes decomenzar, asegrese de que cada nio para el que deseeconfigurar el Control parental disponga de una cuenta deusuario estndar. El Control parental solamente puedeaplicarse a una cuenta de usuario estndar. Para obtenerms informacin acerca de las cuentas de usuario y cmoconfigurarlas 26. para una cuenta de usuarioestndar Para abrir Control parental, haga clic en el botn Inicio,despus en Panel de control y, a continuacin,en Cuentas de usuario y proteccin infantil, haga clicen Configurar el Control parental para todos losusuarios. Si se le solicita una contrasea deadministrador o una confirmacin, escriba la contrasea oproporcione la confirmacin. Haga clic en la cuenta de usuario estndar para la que deseaestablecer el Control parental. Si la cuenta de usuarioestndar no est an configurada, haga clic en Crearnueva cuenta de usuario para configurar una cuentanueva. 27. En Control parental, haga clic en Activado, aplicarconfiguracin actual. Una vez que haya activado el Control parental para lacuenta de usuario estndar de un nio, puede ajustarlos siguientes valores individuales que desea controlar: Lmites de tiempo. Juegos. Permitir o bloquear programas especficos. 28. Como bloquear e impedir elacceso a sitios y pginas web deinternetBloquear el acceso a sitios o pginasde internet usando el archivo hostsQu es el archivo hosts? Unos de los mtodos muyusados y efectivos esimplementar una regla en elarchivo hosts de Windows.Es algo sumamente sencillocuando se haga la primera vez.No es necesario para elloningn software niconocimientos tcnicos, soloel Bloc de notas de Windows,el nombre de dominio del sitioa bloquear y acceder al archivohosts. El archivo hosts es solo un pequeoarchivo de texto usado en todas lasversiones existentes de Windows.Funciona de forma similar a unservidor DNS.Al escribir cualquier direccin en labarra del navegador o dar un clic enun vnculo de una pgina, Windowsbuscar en dicho archivo si existealguna referencia al dominio de ladireccin URL.Si no existe alguna, har la peticinal servidor DNS asignado en la red. 29. Zonas de seguridad Al cambiar la configuracin de seguridad, puedespersonalizar el modo en que Internet Explorer te ayuda aproteger tu PC frente a contenido web potencialmenteperjudicial o malintencionado. Internet Explorer asignade forma automtica todos los sitios web a una zona deseguridad: Internet, Intranet local, Sitios de confianza oSitios restringidos. Cada zona tiene un nivel de seguridadpredeterminado que determina qu tipo de contenidopodra estar bloqueado para ese sitio. Segn el nivel deseguridad de un sitio, algn contenido podra estarbloqueado hasta que decidas permitirlo, los controlesActiveX podran no ejecutarse automticamente opodran aparecer mensajes de advertencia endeterminados sitios. Puedes personalizar la configuracinde cada zona para decidir cunta proteccin quieres o noquieres tener. 30. In privateQue esPara activar el filtrado InPrivate porprimera vez, siga esteprocedimiento: De forma predeterminada, FiltradoInPrivate analiza los sitios web quevisita y los proveedores decontenido que se usan en dichossitios, pero no los bloqueaautomticamente. Puede optar porpermitir o bloquear cualquierproveedor de contenido que FiltradoInPrivate identifique por estarrecibiendo informacin sobre suexploracin. Asimismo, puede hacerque Filtrado InPrivate bloqueeautomticamente todos losproveedores de contenido, o bienpuede desactivar Filtrado InPrivate. Para abrir Internet Explorer, haga clic enel botn Inicio. En el cuadro debsqueda escriba Internet Explorer y enla lista de resultados haga clic enInternet Explorer. Haga clic en el botn Seguridad, acontinuacin en Filtrado InPrivate y, acontinuacin, realice una de las accionessiguientes: Haga clic en Bloquear para bloquearautomticamente sitios web. Haga clic en Me permite elegir quproveedores reciben mi informacinpara elegir el contenido por bloquear opermitir. Cuando haya finalizado, hagaclic en Aceptar. 31. Si ya activ el filtrado InPrivate, siga esteprocedimiento: Para abrir Internet Explorer, haga clic en el botnInicio. En el cuadro de bsqueda escriba InternetExplorer y en la lista de resultados haga clic enInternet Explorer. Haga clic en el botn Seguridad y, a continuacin, enConfiguracin de Filtrado InPrivate. Realice una de las acciones siguientes: Para bloquear sitios de forma automtica, haga clic enBloquear automticamente. Para bloquear sitios de forma manual, haga clic enElegir contenido para bloquear o permitir. Para desactivar Filtrado InPrivate, haga clic enDesactivar. Haga clic en Aceptar. 32. ACTIVE X ActiveX son pequeasaplicaciones web que mejoranel contenido de tu experienciaen una pgina web mientrasusas Internet Explorer. Sitienes ActiveX bloqueado, nopodrs ver alguno de loscontenidos que el creadorquera que vieras. Necesitarsajustar el navegador paradesbloquear ActiveX, unproceso que toma dosminutos. Inicia Internet Explorer. 2 Haz clic en "Herramientas"en la barra principal. Deslzatey haz clic en "Opciones deInternet". 3 Selecciona la pestaa"Seguridad" y selecciona elcono "Internet". 4 Haz clic en el botn "Nivelpersonalizado". Haz clic en losbotones radiales al lado de"Habilitar" debajo de cadaobjeto de "ActiveX" en la lista"Ajustes". Haz clic en el botn"Ok". 33. Que es Smart creen El filtro Smart creen es un filtro de Microsoftdiseado para proteger a sus usuarios contra lasuplantacin de identidad (phishing) y elhardware malicioso (malware), adems deadvertirte de descargas peligrosas.Esto puede tener sus ventajas, como por ejemploevitar falsas notificaciones desde las redes sociales oimpedir a los intrusos ver tus datos, pero tambintiene algunos inconvenientes. El filtro Smart creende Internet Explorer puede bloquear sitios denuestra confianza que necesitemos visitar odescargas seguras ya que tiene un margen de error.Para visitar dichos sitios deberemos proceder a ladesactivacin del filtro de Smart creen. 34. Antivirus existentes En la actualidad existen antivirus que usan la nubecomo motor de actualizacin. Por ese motivo te vamosa presentar 5 antivirus gratuitos basados en lanube, para que cambies la forma de protegerte de lasamenazas externas.Desde que Panda Security, sacara a la luz el primerantivirus que trabaja en la nube, varias empresashan copiado sus pasos. Y es as como hoy disponemosde un gran catlogo de antivirus gratuitos basados enla nube. 35. Panda Cloud Antivirus Vamos a comenzar con elpionero de los antivirusbasados en la nube. Porsupuesto estamos hablandode Panda Cloud Antivirus quetiene como caractersticasprincipales, la identificacinde malware online,velocidad a la hora deescanear y detectaramenazas, consume pocosrecursos del sistema, estotalmente gratuito y est enespaol. Pero uno de los puntosfuertes del antivirus es queutiliza los datos compartidospor la inteligencia colectiva(su comunidad) paradetectar cualquier softwaremalintencionado. Gracias aesta tecnologa Panda CloudAntivirus no te pediractualizaciones.Panda Cloud Antivirus seencuentra disponible parasistemas operativos Windowstanto para sus versiones de 32y 64 bits. 36. Immunet FREE Antivirus Sin duda Immunet toma lomejor de Panda y lo lleva ala mxima expresin y estose ve reflejado en lavaloracin de los usuariossobre el antivirus.Immunet aprovecha laconexin a internet paraconectarse a sus propiosservidores para analizar ydetectar cualquieramenaza que se encuentreen tu ordenador. La herramienta es sencillade usar, consume muypocos recursos, no requiereser actualizado y tieneproteccin en tiemporeal.Immunet FREEAntivirus se encuentradisponible para sistemasoperativos Windows, tantoen sus versiones de 32 y 64bits 37. Kingsoft Cloud Antivirus Si quieres un antivirus basado en la nube y que cuentecon el respaldo del gigante chino Kingsoft CorporationLimited, sin duda esta herramienta te resultar interesante.Kingsoft cuenta con proteccin en tiempo real (incluso delos medios extrables), escaneo rpido e inteligente,opcin de incorporar mdulos adicionales para mejorar elantivirus (Web Defense, IM Defense, Video Defense,Download Shield y USB Defense), no consume recursos ypuede trabajar simultneamente con otros antivirus.Con Kingsoft Antivirus obtendrs un novedoso y potenteantivirus. Se encuentra disponible para los sistemasoperativos Windows. 38. Cmodo Cloud Scanner Si lo que buscas es unaherramienta menos potentepero que te demande pocotiempo y que, a su vez,analice y detecte unposible softwaremalintencionado quequiera atacar tu ordenador,Comodo Cloud Scanner esla herramienta que estasbuscando.El antivirus cuenta conproteccin en tiempo real ysus motores de deteccinestn basados en la nube. Pero uno de los puntosnovedosos del antivirusdesarrollado por Comodo esel detector de archivossobrantes y detector deproblemas del registro.Con Comodo Cloud Scannepodrs hacer un escaneoprofundo del sistema o bienrealizarlo por particiones.Comodo Cloud Scanner esuna utilidad gratuita ydisponible para sistemasoperativo Windows, tanto ensus versiones de 32 y 64 bits. 39. Avira Protection Cloud Avira Protection Cloud ha salidoal mercado para recuperar losusuarios perdidos en el mercadode los antivirus gratuitos.Avira Protection Cloud es unaalternativa al ya conocido Avira,pero en esta versin basada en lanube destacamos su potentebuscador de amenazas (buscaen los procesos en ejecucin, lasaplicaciones de inicio, losservicios de Windows y otroshuecos donde se puede escondercualquier softwaremalintencionado). Al detectar una amenaza, envala misma a su servidor y loscompara con otro softwaremalintencionado alojado en subase de datos y los resultadostomados son enviados de formainmediata a nuestra interfaz deusuario.Avira Protection Cloud es unantivirus basado en la nube,totalmente gratuito y disponiblepara sistemas operativosWindows. 40. Configuracin desde el sector dearranque La proteccin con contraseas para el BIOS (o equivalentesal BIOS) y el gestor de arranque, pueden ayudar a prevenirque usuarios no autorizados que tengan acceso fsico a sussistemas, arranquen desde medios removibles u obtenganacceso como root a travs del modo monousuario. Pero lasmedidas de seguridad que uno debera tomar paraprotegerse contra tales ataques dependen tanto de laconfidencialidad de la informacin que las estacionestengan como de la ubicacin de la mquina. Por ejemplo, si se utiliza una mquina en una exhibicin yesta no contiene datos confidenciales, entonces puede queno sea crtico prevenir tales ataques. 41. Por otro lado, si la estacin de trabajo est localizadaen un lugar donde slo los usuarios autorizados o deconfianza tienen acceso, entonces la seguridad delBIOS o del gestor de arranque puede que no seanecesaria. Sin embargo, si se deja al descuido en la mismaexhibicin, la porttil de uno de los empleados conllaves privadas SSH sin encriptar para la redcorporativa, esto puede conducir a una violacin deseguridad importante para la compaa completa. 42. Contraseas del BIOS Las siguientes son las dos razones bsicas por las queproteger la BIOS de una computadora con una contrasea Prevenir cambios a las configuraciones del BIOS Si unintruso tiene acceso a la BIOS, puede configurarlo para quearranque desde un diskette o CD-ROM. Esto les permiteentrar en modo de rescate o monousuario, lo que a su vezles permite plantar programas dainos en el sistema ocopiar datos confidenciales. Prevenir el arranque del sistema Algunas BIOS es lepermiten proteger el proceso de arranque con unacontrasea. Cuando est funcionalidad est activada, unatacante esta forzado a introducir una contrasea antes deque el BIOS lance el gestor de arranque. 43. Debido a que los mtodos para colocar contraseas delBIOS varan entre fabricantes de equipos, consulte elmanual de su computador para ver las instruccionesespecficas. Si olvida su contrasea del BIOS, usualmente esta sepuede reconfigurar bien sea a travs de los jumpers enla tarjeta madre o desconectando la batera CMOS. Poresta razn, es una buena idea bloquear el chasis delcomputador si es posible. Sin embargo, consulte elmanual del computador o tarjeta madre antes deproceder a desconectar la batera CMOS. 44. Aseguramiento de plataformasdiferentes a x86 Hay plataformas que utilizan programas diferentespara llevar a cabo tareas de bajo nivel ms o menossimilares a las del BIOS en sistemas x86. Por ejemplo,las computadoras basadas en Intel Itanium utilizanla Extensible Firmware Interface (EFI). Para ver las instrucciones sobre cmo proteger concontraseas estos programas, refirase a lasinstrucciones del fabricante. 45. Contraseas del gestor dearranque A continuacin se muestran las razones principalespor las cuales proteger el gestor de arranque Linux: Previene el acceso en modo monousuario Si unatacante puede arrancar en modo monousuario, seconvierte en el supe usuario de forma automtica sinque se le solicite la contrasea de acceso. 46. Previene el acceso a la consola de GRUB Si lamquina utiliza GRUB como el gestor de arranque, unatacante puede usar la interfaz del editor para cambiarsu configuracin o para reunir informacin usando elcomando cat. Previene el acceso a sistemas operativos inseguros Sies un sistema de arranque dual, un atacante puedeseleccionar un sistema operativo en el momento dearranque, tal como DOS, el cual ignora los controles deacceso y los permisos de archivos 47. Protegiendo GRUB con contraseas 4.2.2.1. Protegiendo GRUB con contraseas Puede configurar GRUB para solucionar los primerosdos problemas listados en la Seccin 4.2.2 aadiendouna directiva de contrasea a su archivo deconfiguracin. Para hacer esto, primero seleccione unacontrasea, luego abra un indicador de comandos delShell, conctese como ROOT y escriba: /sbin/grub-md5-crypt 48. Cuando se le pida, escriba la contrasea GRUB ypresione [Intro]. Esto retornar un hash MD5 para lacontrasea. Luego, modifique el archivo de configuracin GRUB/boot/grub/grub.conf. Abra el archivo y debajo de lalnea timeout en la seccin principal del documento,aada la siguiente lnea: password --md5 Reemplace con el valor retornadopor /sbin/grub-md5-crypt La prxima vez que el sistema arranque, el men deGRUB no le permitir accesar el editor o la interfaz decomandos sin primero presionar [p] seguido por lacontrasea de GRUB. 49. Lamentablemente, esta solucin no previene a unatacante de arrancar en un sistema operativo inseguro,si se est en un ambiente de arranque dual. Para esto,necesita editar una parte diferente del archivo/boot/grub/grub.conf. Busque la lnea title del sistema operativo inseguro yaada una lnea que diga lock directamente debajo deella. Para un sistema DOS, la estrofa debera comenzar conalgo similar a: title DOS lock