martes, 27 de noviembre de 2012


Aplicaciones de buenas prácticas de seguridad de la red de internet
Cuentas de usuario y contraseñas
En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.
Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.
Para crear una contraseña para su cuenta de usuario
 1. Abra el Panel de control (Vista iconos).
 2. Haga clic en el icono Cuentas de usuario.
 3. Haga clic en Crear una contraseña para la cuenta de enlace.  (Ver imagen abajo)
  4. Escriba una nueva contraseña.  (Ver imagen abajo el paso 7)
 5. Escriba la misma contraseña de nuevo para confirmar la nueva contraseña.
 6. Si quieres una pista de la contraseña, escriba una sugerencia de contraseña  Si usted no quiere una pista de la contraseña, puede saltarse este campo.
 ADVERTENCIA: Recuerde que cualquier persona que utilice el ordenador será capaz de ver la pista de la contraseña.
 7. Haga clic en el botón Crear contraseña.
  8. Su cuenta de usuario está protegido por contraseña.  (Ver imagen abajo)
  9. Se recomienda crear un Windows 7 disco para restablecer contraseña para tener a mano en caso de que olvide la contraseña de la cuenta de usuario en el futuro.
 
~1) Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido.
Clasificación de usuarios
 Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información
 Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información.
 Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red.
 Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta.
 Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información.
Herramienta que permite mantener al sistema operativo Windows  actualizado de forma automática.
 Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones  para Windows y otros componentes instalados en este.
 Uso de la herramienta de Actualización de Windows
 Para utilizar la actualización automática se deben seguir los siguientes pasos:
 1. Hacer clic en Inicio y, después, en Panel de control.
 2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.
 A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.
 B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.
 C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.
 
D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.
 E) Haciendo un clic aquí se desactivan las actualizaciones automáticas
 
 
Cuál es un filtro Anti-Phishing?
Phishing refiere a un grupo de actividades ilegales en las cuales la intención sea robar la información valiosa de una persona para conseguir el dinero, el acceso, o la energía, o confiar hurto de la identidad. El nombre, una falta de ortografía útil de la pesca, viene del uso de un señuelo o de un cebo de ganar la información. Se hace a menudo usar la personificación, y en ese caso puede también ser conocido como spoofing. Phishing se puede hacer con email o Web site, o el empleo de llamadas telefónicas. Un programa informático o una característica de un programa informático que intente bloquear actividades phishing se refiere como un filtro phishing o filtro anti-phishing, con un significado idéntico.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
 Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
Que es un Spyware?, Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante
La mayoría de los sistemas de archivos modernos permiten asignar permisos (o derechos de acceso) a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).