prÁcticas de seguridad en el ordenador

18
TIC - Real Instituto de Jovellanos J. F. Antona PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR La seguridad en el ordenador depende principalmente del uso que hace cada uno de él, sobre todo si se está conectado a Internet, una fuente continua de intromisiones en el equipo y en nuestra propia vida. Hoy en día todo casi todo el mundo está conectado a la red de redes de algún modo y desde estas prácticas, se pretende que se conozcan algunas de las prevenciones principales que se deben tener en cuenta para que nuestro ordenador y nosotros mismos permanezcamos libres de intromisiones, aunque es muy difícil de asegurar, siempre podemos hacer nosotros todo lo que podamos. Lo que vamos a hacer con estas prácticas es: 1º) Leer un decálogo de buenas prácticas. 2º) Encriptar documentos: -Cryptext -Office 2007 -Criptoforge 3º) Instalación de un Antivirus (AVG) 4º) Instalación de un programa anti-espías (Spybot Search & Destroy)

Upload: others

Post on 04-May-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

La seguridad en el ordenador depende principalmente del uso que hace cada uno de él, sobre todo si se está conectado a Internet, una fuente continua de intromisiones en el equipo y en nuestra propia vida. Hoy en día todo casi todo el mundo está conectado a la red de redes de algún modo y desde estas prácticas, se pretende que se conozcan algunas de las prevenciones principales que se deben tener en cuenta para que nuestro ordenador y nosotros mismos permanezcamos libres de intromisiones, aunque es muy difícil de asegurar, siempre podemos hacer nosotros todo lo que podamos.

Lo que vamos a hacer con estas prácticas es:

1º) Leer un decálogo de buenas prácticas.

2º) Encriptar documentos:

-Cryptext

-Office 2007

-Criptoforge

3º) Instalación de un Antivirus (AVG)

4º) Instalación de un programa anti-espías (Spybot Search & Destroy)

Page 2: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

1º práctica

Lee y pon en uso las siguientes “buenas prácticas” cuando utilices ordenadores.

DECÁLOGO BUENAS PRÁCTICAS

1- Controlar el email que recibimos.

El email es uno de los principales focos de contagio de virus informáticos. Asegúrate de que todos los archivos adjuntos se escanean. Y si no confías en el email que te ha llegado, no pulses los enlaces que te mandan, pueden llevarte a webs peligrosas para la seguridad de tu ordenador.

2- Controlar los programas P2P.

El emule, Ares y similares son fuente constante de problemas de seguridad. Cuando nos descargamos un fichero no conocemos su contenido, así que haremos bien en escanear cada archivo que descarguemos. Si puedes, programa tu antivirus para que lo haga automáticamente por tí, y que controle todos los archivos que entren en la carpeta de descarga. Y el firewall que filtre bien las conexiones de tus “amigos” P2P.

3- Cuidado con las “vacunas”.

Mucho cuidado con los Keygen y cracks que se descargan, muchos tienen un regalito incorporado (sobre todo troyanos y gusanos), y se puede caer fácilmente en este tipo de trampa. Consultad a conocidos y en foros antes de descargaros este material potencialmente tan peligroso.

4- No aceptarlo todo al instalar.

Ni al instalar, ni al registrarse en algún formulario del tipo que sea. Hay que leer, y leer con atención lo que se pone. Y controlar que si el registro se modifica que sea porque nosotros lo permitimos. Y no instalar por instalar, tened sólo lo que necesitáis, ahorraréis recursos y el ordenador irá más deprisa.

Page 3: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

5- Controla el tráfico y los recursos de tu ordenador.

De vez en cuando mira el tráfico con el firewall (si te lo permite, si no tendrás que descargarte software apropiado para ello) y la gestión de recursos de tu máquina. Es posible que existan procesos que no deberían estar y que algunos consuman más recursos de los que deberían.

6- Realiza un escaneo con el antivirus de tu equipo completo regularmente.

Esto no lo hace casi nadie, y es más que recomendable. Al menos una vez por semana, o cada 15 días (según configures tu política de backups para no pillarte los dedos). Los antivirus siempre actualizados y haciendo que trabajen.

7- Contraseñas adecuadas.

Mezclad letras con números, mayúsculas y minúsculas, y con un mínimo de longitud. Ni fechas conocidas, ni nombres conocidos, ni nada relacionado con vosotros. La ingeniería social es más poderosa de lo que nos pensamos.

8- Gestión adecuada de usuarios.

En este apartado tiene muchas mas posibilidades Linux que Windows. Si el ordenador es compartido, o no vamos a realizar tareas de instalación o manteniemiento, usemos un usuario con permisos limitados. Nos ahorrará más de un disgusto. Y bloquead el equipo cuando no estéis delante…

9.- No dar información personal a desconocidos.

Cuando se esté chateando, aunque sea con conocidos, y mucho menos con desconocidos, jamás se debe dar información familiar, de quién está en casa en ese momento, ni tampoco de ningún tipo de horario de salida y/o entrada de los miembros familiares. Hay ladrones que se dedican a sacar información a los niños (sobre los horarios y costumbres familiares) para luego llevar ellos a cabo robos con total impunidad. Todos los miembros familiares, deberían pactar el uso de nombres falsos (apodos y nicks) e incluso direcciones falsas, con el objeto de evitar intromisiones del hogar. Si por despiste, error o ingenuidad de algún miembro familiar se proporciona por ejemplo el número de teléfono, y se reciben posteriormente llamadas amenazantes, obscenas o insultantes, no hay que dudar en denunciarlo a la policía.

Page 4: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

10.- Ser cauto y educado

Ser muy cauto con las identidades de las personas que se conocen por internet. Ser cauto pero a la vez educado, No todo el mundo que chatea por internet es un posible delincuente, la inmensa mayoría de las veces nos encontraremos con personas como nosotros mismos, ser siempre respetuosos y educados con las personas que hay detrás del ordenador, si queremos que también sean respetuosos con nosotros mismos.

Page 5: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

2ª práctica

ENCRIPTAR DOCUMENTOS: A) CRYPTEXT 1º) Descargar e instalar el programa cryptext 2º) Encriptar un documento y una imagen que tengas en tu ordenador. 3º) Envía por correo electrónico los ficheros encriptados a un compañero de tu clase. 4ª) Dile la contraseña a tu compañero para que los desencripte. A continuación tienes un enlace desde donde puedes descargar cryptex, con algunas imágenes de las pantallas que te encontrarás. Sigue las instrucciones y si tienes algún problema coméntaselo al profesor. http://ciberconta.unizar.es/LECCION/web/encriptar.htm

Page 6: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

B) Office 2007 1º) Solamente si disponéis de Office 2007 2º) Encriptar un documento y una imagen que tengas en tu ordenador. 3º) Envía por correo electrónico los ficheros encriptados a un compañero de tu clase. 4ª) Dile la contraseña a tu compañero para que lo desencripte. A continuación algunas imágenes de las pantallas que te encontrarás. Sigue las instrucciones y si tienes algún problema coméntaselo al profesor.

Page 7: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

En la siguiente página tienes las instrucciones para encriptar documentos con Office 2007 http://www.pablogeo.com/encriptar-documentos-de-office

C) CRIPTOFORGE 1º) Descargar e instalar el programa criptoforge 2º) Encriptar un documento y una imagen que tengas en tu ordenador.

Page 8: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

3º) Envía por correo electrónico los ficheros encriptados a un compañero de tu clase. 4ª) Dile la contraseña a tu compañero para que los desencripte. A continuación tienes un enlace desde donde puedes descargar criptoforge, con algunas imágenes de las pantallas que te encontrarás. Sigue las instrucciones y si tienes algún problema coméntaselo al profesor. http://www.cryptoforge.com.ar/software-encriptacion.htm

Page 9: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Page 10: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

3ª práctica

Intalar un antivirus gratuito

1º) Esta práctica consiste en instalar el antivirus gratuito AVG. Para ello visita el siguiente enlace: http://free.avg.com/download-avg-anti-virus-free-edition y sigue las instrucciones para instalarlo en tu ordenador. 2º) Una vez instalado, actualizalo (update) y después analiza tu ordenador (Scan).

A continuación tienes algunas de las pantallas que te encontrarás durante la descarga del programa con alguna instrucción:

Page 11: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Selecciona la opción gratuita para uso privado, que es la que está a la izquierda y abajo, las otras dos son de pago. Esta opción permite también actualizarse de modo gratuito a través de internet.

A continuación seleccionar idioma español:

Page 12: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Pincha en descargar:

Page 13: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Selecciona ejecutar:

Page 14: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Selecciona ejecutar:

Page 15: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

4ª práctica

Instalar un programa anti-programas espía gratuito

1º) Instalar programa anti-programas espía (Spybot Search & destroy) 2º) Actualizarlo 3º) Pasarlo en tu ordenador 4º) Eliminar los programas espía detectados e inmunizar contra los programas espía no detectados Para instalar el programa gratuito visitar el siguiente enlace: http://www.safer-networking.org/es/download/index.html Pinchar en download Spybot – Search & Destroy:

Seleccionar un sitio para descargarlo (mirror) desde donde se encuentra almacenado. No importa cual, pero conviene escoger uno cercano al lugar donde nos encontramos y suele ir más rápido.

Page 16: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Page 17: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona

Seguir las instrucciones para descargarlo y ejecutarlo habituales para cualquier programa. En función del mirror que escojáis aparecerán unas u otras pantallas, a continuación hay una secuencia de las que os pueden aparecer:

Page 18: PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

TIC - Real Instituto de Jovellanos J. F. Antona