Aplicaciones
de buenas prácticas de seguridad de la red de internet
Cuentas
de usuario y contraseñas
En el contexto de la
informática, un usuario es aquel que utiliza un sistema informático. Para que
los usuarios puedan obtener seguridad, acceso al sistema, administración de
recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda
identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un
usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan
una interfaz de usuario para acceder a los sistemas, el proceso de
identificación es conocido como identificación de usuario o acceso del usuario
al sistema (del inglés: "log in").
Los usuarios se caracterizan
por ser el tipo de personas que utilizan un sistema sin la amplia experiencia
necesaria que se requiere para entender al sistema (en oposición al técnico,
hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto
hacker, se les denomina usuarios reales. Véase también Usuario final.
Los usuarios de informática
son muy similares a los usuarios en telecomunicaciones, pero con algunas
pequeñas diferencias semánticas. La diferencia es comparable a la diferencia
que existe entre un usuario final y los consumidores en la economía.
Para crear una contraseña
para su cuenta de usuario
1. Abra el Panel de control (Vista iconos).
2. Haga clic en el icono Cuentas de usuario.
3. Haga clic en Crear una contraseña para la
cuenta de enlace. (Ver imagen abajo)
4. Escriba una nueva contraseña. (Ver imagen abajo el paso 7)
5. Escriba la misma contraseña de nuevo para
confirmar la nueva contraseña.
6. Si quieres una pista de la contraseña,
escriba una sugerencia de contraseña Si
usted no quiere una pista de la contraseña, puede saltarse este campo.
ADVERTENCIA: Recuerde que cualquier persona
que utilice el ordenador será capaz de ver la pista de la contraseña.
7. Haga clic en el botón Crear contraseña.
8. Su cuenta de usuario está protegido por
contraseña. (Ver imagen abajo)
9. Se recomienda crear un Windows 7 disco
para restablecer contraseña para tener a mano en caso de que olvide la
contraseña de la cuenta de usuario en el futuro.
~1) Precaución con el correo
electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos
y sospeche de los mensajes no esperados, incluso si provienen de algún
conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los
virus utilizan la libreta de direcciones de la máquina infectada para enviar
sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están
recibiendo un mensaje de un conocido.
Clasificación
de usuarios
Invitados: Son los usuarios con menos permisos
en el sistema o red, solo podrán leer un número muy reducido de archivos o
hasta ni siquiera acceder a ningún tipo de información
Usuarios: Son los usuarios normales del
sistema, con pocos permisos. Tienen permisos para conectarse al sistema
interactivamente y a través de la red, pero no pueden modificar ningún tipo de
información.
Usuarios interactivos: Este grupo representa a
todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el
sistema o red.
Usuarios autentificados: Agrupa a todos los
usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden
ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los
archivos pertenecientes a su cuenta.
Administradores: Son los usuarios con más
permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier
tipo de información.
Herramienta que permite
mantener al sistema operativo Windows
actualizado de forma automática.
Esta herramienta se conecta regularmente a los
servidores de Microsoft, y se encarga de buscar, proponer e instalar las
últimas actualizaciones para Windows y
otros componentes instalados en este.
Uso de la herramienta de Actualización de
Windows
Para utilizar la actualización automática se
deben seguir los siguientes pasos:
1. Hacer clic en Inicio y, después, en Panel
de control.
2. Clic en Propiedades del sistema, aquí se
accede a la pantalla donde están las alternativas y seleccionar la pestaña
Actualizaciones Automáticas.
A) En esta opción las actualizaciones del XP
bajan automáticamente al sistema y se instalan directamente.
B) Aquí se establece la hora en la que
queremos que bajen las actualizaciones.
C) Con esta alternativa la actualización baja
de internet y solo se instalará cuando nosotros lo deseemos.
D) Esta opción avisa las
publicaciones que Microsoft realiza ante una nueva actualización, pero no se
baja al sistema.
E) Haciendo un clic aquí se desactivan las
actualizaciones automáticas
Cuál
es un filtro Anti-Phishing?
Phishing refiere a un grupo
de actividades ilegales en las cuales la intención sea robar la información
valiosa de una persona para conseguir el dinero, el acceso, o la energía, o
confiar hurto de la identidad. El nombre, una falta de ortografía útil de la
pesca, viene del uso de un señuelo o de un cebo de ganar la información. Se
hace a menudo usar la personificación, y en ese caso puede también ser conocido
como spoofing. Phishing se puede hacer con email o Web site, o el empleo de
llamadas telefónicas. Un programa informático o una característica de un
programa informático que intente bloquear actividades phishing se refiere como
un filtro phishing o filtro anti-phishing, con un significado idéntico.
Un
firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a
la otra. Un uso típico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a
información confidencial.
Un firewall es simplemente un filtro que
controla todas las comunicaciones que pasan de una red a la otra y en función
de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que corresponde, como
pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall
decide si lo permite o no. Además, el firewall examina si la comunicación es
entrante o saliente y dependiendo de su dirección puede permitirla o no.
Que
es un Spyware?, Los programas espía o spyware son
aplicaciones que recopilan información sobre una persona u organización sin su
conocimiento. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias
u otras organizaciones interesadas, pero también se han empleado en círculos
legales para recopilar información contra sospechosos de delitos, como en el
caso de la piratería de software. Además pueden servir para enviar a los
usuarios a sitios de internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante
La mayoría de los sistemas
de archivos modernos permiten asignar permisos (o derechos de acceso) a los
archivos para determinados usuarios y grupos de usuarios. De esta manera, se
puede restringir o permitir el acceso de un determinado usuario a un archivo
para su visualización de contenidos, modificación y/o ejecución (en caso de un
archivo ejecutable).