Temas teóricos del 3er parcial

10
Temas teóricos del 3er parcial Colegio de estudios científicos del estado de México Integrantes del equipo: Diana Laura Martínez rodríguez David Andrés Vásquez Anguiano Karen romero Pérez Alejandro Gerardo Morales Velázquez Marco Antonio Suarez Pérez

Transcript of Temas teóricos del 3er parcial

Page 1: Temas teóricos del 3er parcial

Temas teóricos del 3er parcialColegio de estudios científicos del estado de MéxicoIntegrantes del equipo:Diana Laura Martínez rodríguezDavid Andrés Vásquez AnguianoKaren romero PérezAlejandro Gerardo Morales VelázquezMarco Antonio Suarez Pérez

Page 2: Temas teóricos del 3er parcial

Configura y usa actualizaciones automáticas del sistema y aplicaciones• Ahora les diremos como activar esta función:• Para abrir Windows Update, haga clic en el

botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.

• En el panel izquierdo, haga clic en Cambiar la configuración.

• En Actualizaciones importantes, elija la opción que desee.

• En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Page 3: Temas teóricos del 3er parcial

Administra cuentas de usuario

• Cuentas de administrador, estándar y de invitado en Windows 7

• Windows 7 ofrece tres tipos de cuentas de usuario. Cada tipo permite diferentes capacidades y permisos para habilitar durante el uso del equipo.

• Administradores:• Pueden cambiar privilegios (cambiar cuentas de Usuario a

cuentas de Administrador), contraseñas, configuraciones del sistema, acceder a todos los archivos e instalar cualquier software, controladores y hardware compatibles con Windows 7.

• Usuarios estándar:• Pueden cambiar la imagen de la cuenta y crear, editar o borrar

la contraseña de la cuenta.• No pueden instalar ni abrir ciertos programas.• Invitados:• Solo pueden usar ciertos programas instalados por otras

personas.• No pueden acceder a archivos personales o protegidos con

contraseña.• No pueden instalar ni abrir ciertos programas.

Page 4: Temas teóricos del 3er parcial

• Ejecutar como administrador• Por defecto, los programas en Windows 7 se ejecutan

como el usuario con el que abrimos sesión en el sistema operativo. Sin embargo, algunos programas necesitan ejecutarse como administrador.

• La manera correcta de ejecutar como administrador es la siguiente: pulsamos con el botón derecho del ratón sobre el icono del programa y nos sale lo siguiente en el menú contextual:

• Sin embargo, si pulsamos a la vez las teclas Ctrl y Shift, nos saldría otra entrada más en el menú contextual, además de la clásica y convencional de ejecutar como administrador:

• De ésta manera, podemos ejecutar un programa como otro usuario o como administrador, siendo la opción de “Ejecutar como administrador” la correcta para ejecutarlo como administrador del sistema.

• * Modificado del truco mandado por rayoni para Softzone yADSLZone

Page 5: Temas teóricos del 3er parcial

Configura y usa cifrado de unidad BitLocker• Para activar BitLocker:• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,

en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker.

• Haga clic en Activar BitLocker. Se abrirá el Asistente para la instalación de BitLocker.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

• Siga las instrucciones del asistente• Para desactivar BitLocker:• Abra Cifrado de unidad BitLocker; para ello, haga clic en el botón Inicio,

en Panel de control en Seguridad y, finalmente, en Cifrado de unidad BitLocker.

• Realice una de las siguientes acciones:• Para suspender BitLocker temporalmente, haga clic en Suspender

protección y, a continuación, haga clic en Sí.• Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar

BitLocker y, a continuación, haga clic en Descifrar unidad.

Page 6: Temas teóricos del 3er parcial

Configurar y usar el control parental• Para abrir Control parental, haga clic en el botón Inicio,

después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

• Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.

• En Control parental, haga clic en Activado, aplicar configuración actual.

• Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:

• Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo

• Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos.

• Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten.

Page 7: Temas teóricos del 3er parcial

Configura las opciones de seguridad del navegador• Esta vez lo haremos con google

Chrome:• Descargaremos la siguiente

extensión Website Blocker (Beta) - Link 

• Luego de haberla instalada, iremos a la página que queramos bloquear, en mi caso Google.

• Luego pulsamos: • Nos saldrá lo siguiente y le damos

a Bloquear esta! • Recargamos la página y listo! 

Page 8: Temas teóricos del 3er parcial

Antivirus basados en la nube• La principal idea que surge de esta tecnología es el

concepto de inteligencia colectiva: el antivirus recopila información de los archivos analizados en los ordenadores donde está instalado y envía la información al servidor del autor del antivirus, que analiza la información y determina, con la información colectiva, qué archivos son potencialmente peligrosos y cuáles no. A diferencia de los antivirus clásicos, la decisión no la toma el agente heurístico del antivirus en solitario con la información aportada por su propia experiencia, sino que la decisión viene tomada por la información de cientos de ordenadores distintos. El antivirus en la nube más popular es Panda Cloud Antivirus, si bien hay muchos más, como Immunet o Comodo Cloud Scanner. Veamos algunos ejemplos.

Page 9: Temas teóricos del 3er parcial

Configurar la seguridad del BIOS• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el

gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.

• Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.

• Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.

Page 10: Temas teóricos del 3er parcial

• Contraseñas del BIOS• Las siguientes son las dos razones básicas por las que proteger la BIOS de

una computadora con una contraseña:• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene

acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Prevenir el arranque del sistema — Algunas BIOS es le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.

• Contraseñas del gestor de arranque• A continuación se muestran las razones principales por las cuales proteger

el gestor de arranque Linux:• Previene el acceso en modo monousuario — Si un atacante puede arrancar

en modo monousuario, se convierte en el superusuario de forma automática sin que se le solicite la contraseña de acceso.

• Previene el acceso a la consola de GRUB — Si la máquina utiliza GRUB como el gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su configuración o para reunir información usando el comando cat.

• Previene el acceso a sistemas operativos inseguros — Si es un sistema de arranque dual, un atacante puede seleccionar un sistema operativo en el momento de arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de archivos.

• Red Hat Enterprise Linux para la plataforma x86, se entrega con el gestor de arranque GRUB. Para una vista detallada de GRUB, consulte el capítulo llamado El gestor de arranque GRUB en el Manual de referencia de Red Hat Enterprise Linux.