Sei sulla pagina 1di 15

Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

MEDIDAS DE SEGURIDAD

Cuando invertimos por internet o incluso usando


internet normalmente, necesitamos unas medidas de
seguridad para que nuestros datos y en este caso
nuestro dinero no sean robados u observados por
otras partes.

Existen en internet muchos crackers intentando


robar nuestro dinero, suponemos que ya habréis leído
sobre ello y por ejemplo que han "hackeado" cuentas
de e-gold.

Las primeras medidas de seguridad tendrían que


ver mucho con el sistema operativo que usáis. La
mayoria usa el sistema operativo windows, que
desaconsejamos totalmente, pero si no hay más
remedio debéis protegerlo con ciertos programas:

- Un antivirus. Mejor si es de pago. Aconsejamos


nod32. Es uno de los mejores descubriendo nuevos
virus y no se deja engañar fácimente por ciertos virus
modificados que pasan fácimente a través de la
mayoría de antivirus existentes. Ningún antivirus es
efectivo al 100%, eso lo deberíais tener muy claro,
pero los hay mucho mejores que otros. Este antivirus
se actualiza automáticamente y tiene muchas
opciones. Por supuesto también trae la opción de
escanear los mensajes de correo que recibáis
automáticamente.
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

- Un navegador seguro. El mejor sin duda es el


firefox. Admite extensiones muy buenas y
recomendables que no pueden faltar en su interior.
Pero la mejor de todas ellas es instalar la barra
netcraft en este navegador, con ella os dirá siempre
por dónde navegáis, el servidor y el país donde se
encuentra, aparte de otra información muy útil. Por
ejemplo si entráis en la web www.msn.es os indicará
que pertenece a Microsoft Corp en USA. Imaginad que
al entrar véis la bandera rusa y otro nombre original
del servidor... es motivo de alarma ¿verdad? Es una
barra muy útil contra el pishing. Si tenéis problemas
al instalar esta barra de navegación podéis
escribirnos a nuestro email.
¡NO USAD INTERNET EXPLORER!, este navegador
tiene muchos bugs o fallos de seguridad por resolver
(y microsoft tarda en resolverlos) y visitando algunas
webs pueden meteros diferentes programas espías o
incluso troyanos con facilidad.

- Un programa de correo electrónico seguro. Sin


duda el thunderbird, del mismo equipo de mozilla que
creó el navegador firefox. Un programa de correo
electrónico libre y gratuíto, como el navegador firefox
o mozilla, y que admite asimismo extensiones como
los anteriores. Tiene filtro antispam y antipishing.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

- Un firewall. Hoy en día es esencial tener unos


cortafuegos cuando se usa internet, sobre todo con
conexiones de banda ancha. Unos cortafuegos o
firewall es como un muro entre vuestro ordenador e
internet. Con las configuraciones y respuestas que le
deis a unos cortafuegos vais abriendo pequeños
"agujeros" por donde puede pasar la información,
sólo la que le permitáis. En un principio lo que hace
es denegar la entrada a cualquier puerto de vuestro
ordenador. Por tanto, no podéis navegar ni hacer
nada desde vuestro ordenador hacia internet a menos
que se lo vayáis permitiendo. Si queréis usar el
navegador firefox por ejemplo, os pedirá si dais
permiso para que entre y salga información por el
puerto tcp 80 (el de navegación) o el 443 (navegación
segura), dependiendo de qué página deseáis visitar.
Con señalar que recuerde esa configuración para
siempre ya podréis usar el navegador sin que os
pregunte nuevamente. Os aconsejamos dos muy
buenos y gratuítos, aunque por supuesto en su
versión de pago podréis disfrutar de muchas más
opciones de configuración y eficacia: zonealarm y
comodo.

- Un programa antispyware. Os recomendamos el


programa Spybot, muy eficaz descubriendo este tipo
de programas espías. Normalmente este tipo de
espías se cuelan en un ordenador navegando por
ciertas webs con código malicioso o simplemente
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

porque están configuradas dichas webs a conciencia


para monitorear donde navegáis por motivos
comerciales, entre otros. Muchos programas, sobre
todo gratuítos, también incluyen algunos programas
espía. En muchos casos desinstalar el espía también
anula la eficacia del programa. Os recomendamos no
instalar nunca programas que contengan spyware.

- Un limpiador del registro y de huellas de todo tipo


de vuestro ordenador. Os recomendamos ccleaner.
Muy bueno y gratuíto. No os arrepentiréis.

Además de usar estos programas para protegeros


de códigos dañinos en vuestro ordenador, deberíais
tomar ciertas precauciones:

- No pinchar jamás enlaces que recibáis por email.


Comprobad adónde va ese enlace y si es legítimo o
no. Un ejemplo de esto pueden ser los típicos emails
que mandan los crackers haciéndose pasar por e-gold
o por diferentes bancos, y en cuanto visitáis la página
a la que se dirige este enlace podéis ver una web casi
idéntica a la original, donde escribiréis vuestro
nombre de usuario y contraseña pero dentro del
servidor del cracker en vez del original. Ningún
programa legítimo os mandará un email con un
enlace de este tipo.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

- Si bajáis un programa para instalarlo en vuestro


ordenador pasadle antes a ese archivo el antivirus. Si
está comprimido pasadselo antes y después de
descomprimirlo.

- Actualizad el sistema operativo windows y


comprobad que tenéis las últimas actualizaciones de
seguridad. NO USÉIS UN SISTEMA OPERATIVO
WINDOWS PIRATEADO. Esto hará que os encontréis
mucho más indefensos ante cualquier problema
nuevo de seguridad. Es preferible usar otro sistema
gratuíto y más efectivo que windows como GNU/linux
o alguno de la familia bsd. Si tenéis un mac ya tenéis
mucho terreno ganado en seguridad, pero eso no
significa que os podáis relajar totalmente. Existen
problemas de seguridad en todos los sistemas
operativos y programas. Por supuesto: actualizad los
programas fundamentales que usáis a la última
versión. Sobre todo el navegador, el cliente de correo
electrónico y los programas de seguridad
(cortafuegos, antivirus, antyspyware...).

-Si es posible encriptad vuestras comunicaciones


(sobre todo los emails, con gnupg por ejemplo), usar
emails que admitan ssl (como gmail, y es gratuíto), o
entrar siempre en las webs de forma segura si
admiten https. Lo malo es que la mayoría de las webs
y emails no admiten ssl. Suelen ser de pago. Podéis
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

abriros una cuenta gratis en hushmail, que aunque os


dará poca capacidad será mucho más segura.

-Si la web tiene teclados virtuales para introducir


el usuario y la contraseña mejor usadlos, así evitáis
los troyanos o keyloggers (programas que capturan
todo lo que tecleáis).

- No uséis las mismas contraseñas en diferentes


programas o sistemas de pago. Y actualizadlas al
menos una vez al mes. Por supuesto no decidle a
nadie vuestra contraseña.

- Nunca accedáis a vuestros sistemas de pago o los


programas de inversión a través de cibercafés u
ordenadores públicos como universidades,
bibliotecas...

Una solución muy efectiva consiste en usar un


sistema operativo "live". Sólo tenéis que descargarlo
de internet, grabarlo en un cd y usarlo. La ventaja es
que no necesita de disco duro, funciona únicamente
desde vuestro cdrom y con la memoria ram. Al apagar
el ordenador toda la información se pierde, pero
nadie puede meteros un virus dentro de un cd y tiene
mucha mejor seguridad al tratarse de un sistema
operativo GNU/linux. Es muy sencillo de usar y podéis
pedirnos consejo por email si tenéis algún problema.
El inconveniente es que quizás sólo os funcione bien
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

si tenéis una conexión con tarjeta de red (sea adsl o


cablemodem), no funciona con todas las conexiones
por usb.
Para usarlo sólo debéis configurar vuestra BIOS
para que arranque desde el cd, meter el cd en su
interior y seguid las instrucciones. Cuando termine y
si todo ha ido correctamente tendréis un sistema
operativo con sus ventanas y multitud de programas
útiles en vuestra pantalla. Va un poco más lento al
tratarse de un sistema operativo desde cd, pero
tremendamente seguro. Otra ventaja es que puede
usarse junto a una llave usb (o pen drive) para tener
un sistema operativo móvil, de forma que arrancáis el
cd dándole ciertas opciones y cuando termine de
cargar el sistema operativo tendréis todas vuestras
configuraciones del navegador, de vuestros emails,
datos guardados, etc.

El más conocido y precursor de este tipo de


sistemas operativos "live" es knoppix, aunque existen
muchos otros que os pueden funcionar. Usad el
google para buscar este tipo de cds live.

Deberíais aprender a usar el sistema operativo


GNU/linux, hoy en día tremendamente sencillo y muy
avanzado. Os recomendamos ubuntu, por su facilidad,
ser gratuíto para siempre como una de sus reglas
principales y por la multitud de programas existentes
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

(prácticamente para todo), basado en el sistema


operativo GNU/linux llamado debian pero mucho más
actualizado que éste.
Detectar y reparar errores en discos duros con
DrvCareXP
DrvCareXP es una excelente utilidad
gratuita que he conocido en
Softpedia, y que aunque no es tan
reconocida que digamos, la he
probado en varios discos duros de los
míos y los resultados han sido
efectivos. Se trata de una
herramienta con la que reparar discos
duros, es decir, depurar los errores que en los mismos
se encuentran. Desde luego que dichos errores son
detectados tras un previo análisis que realizas con el
programa mismo.
El programa ha sido desarrollado en C#, así que ya se
pueden imaginar cómo es la rapidez del mismo.
DrvCareXP nos permite buscar los errores en el disco
duro con un escaneo exhaustivo, a su vez depurar y
reparar dichos errores encontrados.
Por otro lado incluye una herramienta para la
desfragmentación de discos duros, así que mi
estimado amigo, si lo que quieres es mantener al día
tu disco duro en cuanto a salud se refiere, no sé qué
estás esperando para descargar y usar DrvCareXP
para tal fin.
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

Desfragmentar
La desfragmentación es el proceso mediante el cual
se acomodan los archivos de un disco de tal manera
que cada uno quede en un área contigua y sin
espacios sin usar entre ellos. Al irse escribiendo y
borrando archivos continuamente en el disco duro,
éstos tienden a no quedar en áreas contiguas, así, un
archivo puede quedar "partido" en muchos pedazos a
lo largo del disco, se dice entonces que el archivo
está "fragmentado". Al tener los archivos esparcidos
por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de
archivos se denomina fragmentación, se produce
debido al almacenamiento de archivos en dispositivos
como disco duro y memoria RAM por el uso del
computador.
La fragmentación es un problema que surge debido al
ordenamiento interno de los datos en algunos
sistemas de archivos. Se da muy comúnmente en el
sistema operativo Windows aunque también afecta a
otras plataformas pero en una escala mucho menor.
También se produce fragmentación dentro de la
memoria del computador (memoria RAM) cuando se
asignan los procesos a los diferentes bloques de
memoria. Existen dos tipos de fragmentación: interna
y externa.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

Desfragmentar no hace que el ordenador trabaje más


rápido, sino que hace que la navegación por los
archivos sea más rápida.
COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO.

Para liberar espacio en nuestro disco duro, Windows


dispone de una utilidad que nos indica aquellas
aplicaciones y archivos que almacenan datos, y que
muchas veces no hacen más que ocupar un espacio
sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio


-> Programas -> Accesorios -> Herramientas del
Sistema -> Liberador de espacio en Disco. Nos
aparecerá una ventana en la que examinará el PC
para recopilar los datos sobre que aplicaciones y
demás retienen espacio de almacenamiento.

Tras este proceso, nos aparecerá una ventana similar


a ésta...

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

En la que nos muestra, como vemos, el tamaño que


está ocupado en cada sitio. Si queremos eliminar el
contenido de alguno de ellos, bastará con señalar la
casilla que tiene a la izquierda, y luego pulsar en
Aceptar, de esa forma se liberará todo el espacio de
aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que


vamos a eliminar. Para ello pulsamos sobre el archivo
a eliminar, y sobre Ver archivos, nos mostrará el
contenido.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

Otra forma de eliminar espacio en disco, es quitando


aquellos Componentes de Windows que no utilicemos,
y que se instalan por defecto al Instalar el Sistema
Operativo sin personalizarlo. Para ello pulsamos
sobre la pestaña Más Opciones y luego, en el
apartado Componentes de Windows, sobre Liberar.
Nos aparecerá un listado de aquellos componentes de
Windows que tenemos instalados y tan sólo nos
queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras


tareas de liberación de espacio, como es la
desistación de Programas que no usemos y que
tengamos instalados. También nos permite desde
aquí eliminar todos los puntos de restauración
creados, menos el más reciente. Esta opción hay que
utilizarla sólo cuando estemos seguros de no tener
ningún problema en nuestro equipo.

Como comentario, decir que existen en el mercado


Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

programas que realizan tareas de limpieza del


registro, que eliminan los restos de Programas
desinstalados con la finalidad de ahorrar espacio en
disco y aumentar el rendimiento del Sistema. Como
ejemplo de estos programas, tenemos el
Regcleanner.

Tareas programadas (Cron jobs)


Con esta utilidad puede automatizar funciones
repetitivas en el servidor. Por ejemplo, puede crear
una programación que copie automáticamente una
base de datos MySQL a un espacio segregado de su
servidor en calidad de copia de seguridad
Hay dos niveles de utilización de las tareas
programadas:
• Estándar - Puede seleccionar las opciones de
programación de entre una serie reconfigurada.
Es el método más sencillo y el que le
recomendamos.
• Avanzado (estilo Unix) - Incluye las opciones de
tareas programadas características de los
servidores Unix. Se recomienda utilizar sólo si
tiene experiencia con este método
.
Atención: Para utilizar con efectividad las tareas
programadas se requiere conocer a fondo el sistema
de comandos Linux.
Para añadir o modificar una tarea programada:
Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

1. Haga clic en el botón Tareas programadas, en la


página principal.
2. Si quiere utilizar el método estándar, haga clic en
el botón correspondiente.
a. Introduzca en el campo de texto superior la
dirección de email a la que enviar los
informes de cumplimiento de las tareas
programadas.
b. Introduzca el comando que quiere ejecutar
en el campo Comando.
c. Seleccione las opciones correspondientes en
los menús disponibles.
d. Haga clic en el botón Guardar.
Nota: si pulsa el botón Deshacer se
restaurarán los valores previos a la
introducción de los nuevos datos en la
configuración de la tarea programada.

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez


Modulo I: Operación del equipo de cómputo

Su módulo II: Operación del equipo de cómputo

Competencia VI: Aplicar las herramientas del sistema para la prevención del equipo en
sumos

Nombre: Yesica Vargas Vargas

Grupo: 2 “D”

Docente: L.I Edgar Castelán Márquez

Potrebbero piacerti anche