jueves, 11 de mayo de 2017

Seguridad informática en windows 7



En este capítulo encontrarás:

¿Cómo configurar y seleccionar las contraseñas de seguridad de Windows?
¿Qué medidas de seguridad debes adoptar cuando se comparten recursos en una red?
¿Cuáles son las formas de proteger la seguridad física de los recursos?
¿Cómo resguardar los datos y programas que tienes almacenados en tu PC u otros dispositivos portátiles?

Al finalizar este capítulo podrás:

1] Configurar niveles de usuario y contraseñas.
2] Reconocer los aspectos que hacen a la seguridad informática y las redes de uso hogareño.
3] Mantener actualizado tu sistema y protegerlo de amenazas de virus y spyware. 
4] Proteger y cuidar los recursos físicos de tu PC.
5] Conocer los modos de protección de datos y programas existentes en la PC o en dispositivos portátiles.


Introducción al capítulo

De seguro has oído hablar sobre la “seguridad informática”: tanto en las empresas como en otros ámbitos, numerosas personas se ocupan y se preocupan por el tema. Pues la seguridad informática supone un gran reto: proteger los equipos y asegurar la integridad de la información de los sistemas. Para ello se implementan diversas estrategias que apuntan a resguardar tanto a las PCs como a sus usuarios y que se traducen en un conglomerado de “medidas de seguridad”. Aunque es prácticamente imposible lograr un sistema 100% seguro, es importante conocer las diversas cuestiones que pueden afectar a nuestros equipos, y reducir al mínimo los riesgos de seguridad.
En este capítulo, entonces, ahondaremos en este tema que –como se desprende de las consideraciones anteriores- es sumamente importante: la seguridad informática. Esta cuestión comporta diferentes aspectos sobre los cuales es preciso poner atención como parte del equipo de soporte técnico de tu escuela. En primer lugar, aprenderás a establecer contraseñas seguras, para los distintos tipos y niveles de usuario. 
También podrás conocer acerca de las formas de compartir recursos con seguridad, promoviendo el cuidado y la protección en tus redes. Todas estas cuestiones apuntan a que puedas aprender más sobre las herramientas de seguridad que trae el sistema operativo, y lograr una adecuada implementación de las mismas. Pon atención y comienza a tomar nota para organizar las medidas de seguridad apropiadas en tu escuela…



Usuarios y Perfiles

¿Cómo asignar contraseñas en Windows 7?

En el capítulo 4 has aprendido –como parte del equipo de soporte técnico- la importancia de crear cuentas de usuario para diferenciar el acceso a las opciones que tiene el Administrador y los usuarios en general. Esto es de especial relevancia en la escuela, donde una misma PC es utilizada tanto por alumnos como por docentes: aquí aprenderás a configurar las cuentas de usuario de tal modo que los estudiantes accedan a determinada información y los profesores a otra en un mismo equipo. 
Comenzaremos por los Usuarios. Si bien es recomendable guardar especial atención a las medidas de seguridad en el usuario Administrador -puesto que es el que tiene las credenciales para ejecutar cambios en el sistema-, no hay que perder de vista estas cuestiones en los usuarios estándar: también en este tipo de cuentas es importante implementar una contraseña de Windows 7.

¿Sabías que…
el envío de correo electrónico no deseado –llamado SPAMconsume más de 30 mil millones de kilovatios por hora en todo el mundo? 
Contraseña:
Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la PC de modo seguro.

Para hacer asignar una contraseña a una cuenta de usuario, realiza la siguiente secuencia:

01 Escribe en el Menú Inicio “contraseña”. Una de las opciones que observarás es Cambiar la contraseña de Windows. Al elegir esta opción, aparecerá la pantalla correspondiente al usuario que estés utilizando.


02 En el caso de que el usuario no tenga una contraseña creada, la opción que debes elegir es: Crear una contraseña para la cuenta.

03 Una segunda pantalla te mostrará el nombre y el tipo de usuario y luego te pedirá que ingreses la nueva contraseña dos veces.


04 Una vez que completes los datos y presiones el botón Crear contraseña, comenzarás a trabajar con un usuario con contraseña de seguridad implementada. 

Es recomendable asignar contraseñas tanto para el Administrador como para el usuario estándar


¿Por qué debes ingresar la contraseña dos veces?

En informática, el ingreso doble de nuevas contraseñas es una práctica habitual y evita cualquier error involuntario en el tipeo de la misma. 
Windows 7 también te pide un indicio de contraseña, esto es, una pista que te facilita recordarla si por algún motivo te olvidamos de ella. 
Es muy importante que en el indicio no aparezca la contraseña propiamente dicha ni algún dato exacto que pueda llevar a reconocerla. De este modo, evitarás que un usuario no habilitado pueda ingresar en tu PC, simplemente mirando el indicio o la palabra clave que hayas seleccionado.


Pasos para modificar una contraseña existente

En el caso de que desees cambiar una contraseña ya existente, sigue esta serie:

01 Escribe nuevamente “contraseña” en el Menú Inicio
02 Selecciona Cambiar la contraseña de Windows y luego escoge la opción Cambiar la contraseña de Windows dentro de la ventana Realizar cambios en la cuenta de usuario.


03 En la pantalla siguiente, debes elegir la opción Cambiar la contraseña.
04 Windows necesita confirmar que tú eres el usuario activo, de manera que te pedirá la clave actual de Windows. Ingresa, pues, la nueva contraseña dos veces, seguida del Indicio de contraseña tal como lo has hecho al asignar una nueva contraseña.
05 Por último, presionamos el botón Cambiar la contraseña. ¡Listo! Tu usuario ya tendrá la nueva contraseña habilitada.

Indicio de contraseña
Es una pista que facilita al usuario recordar la contraseña en caso de olvidarla. 
¡Consejo!
Si bien es muy importante que la PC tenga incorporadas barreras de seguridad, es igual de importante que esa seguridad se implemente de una manera eficiente.
Si los usuarios y las contraseñas se encuentran al alcance de cualquiera que se acerque a las PCs, entonces la seguridad implementada será nula. 

¿Cómo seleccionar una contraseña segura?

Las contraseñas seguras son aquellas que tienen al menos 8 (ocho) caracteres entre los cuales se encuentran mayúsculas, minúsculas y números.
Debes evitar las contraseñas comunes, tales como como 1234567 o qwerty, puesto que son secuencias obvias ora por su serie lógica ora por su continuidad en el teclado. También debes tomar la precaución de no seleccionar contraseñas que sean fáciles de averiguar, como podría ser la fecha de tu nacimiento, la dirección de tu casa o tu número de documento.
Aunque te parezcan cuestiones llanas, estas son prácticas habituales en que incurren muchos usuarios y deben desterrarse en favor de una mayor seguridad.


Espero haber ayudado en algo. Hasta la próxima oportunidad!











  

2 comentarios:

  1. buena explicacion de la seguridad, en la forma que quitara o cambiar de usuario y cambiar la contraseñas deberias ver unos tips que haga mas segura la PC.... por algun falla habra forma por si alguien esta controlando tu pc otra usuario????...!

    ResponderEliminar
    Respuestas
    1. Hola NESTOR ALFREDO SAUCEDO, gracias por la visita y el aporte de tu comentario.
      La seguridad de la PC es un tema muy grande que merecería un manual aparte. Ahora en cuanto a saber si alguien está controlando tu PC, sí es posible, pero descubrirlo depende de la forma en que se realiza el control.

      Éxitos! Hasta cualquier momento.

      Eliminar

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (211) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (313) Cloud Computing (3) CNNA v5.0 Routing & Switching (232) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (185) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google