Sunteți pe pagina 1din 78

MANUAL DE CONFIGURACIN OPERATIVO WINDOWS ndice 1.

Introduccin

DE

SEGURIDADES

EN

SISTEMA

2.Administracin de Usuarios 2.1Deshabilitar la cuenta invitado 2.2Cambiar el modo de inicio de sesin 2.3Impedir mostrar el ltimo usuario que utiliz la mquina 3.Administrar los permisos NTFS 3.1Permisos sobre archivos 3.2Permisos sobre carpetas 3.3Herencia de permisos 3.4Tomar posesin 3.5Permisos especiales 4.Administrar privilegios de carpetas compartidas 5.Configuracin actualizaciones de Windows 5.1Qu son las actualizaciones automticas? 5.1.1Pasos para activar las actualizaciones automticas 5.1.2Cada cuanto tiempo se realizan las actualizaciones 5.2 Por que activar las actualizaciones automticas? 5.3Ventajas y desventajas de las actualizaciones automticas 6.Configuracin Firewall de Windows 7.Activacin y desactivacin de Servicios y Protocolos 7.1Qu son los servicios? 7.2Aplicando seguridades desde tus servicios 7.3Cmo iniciamos o detenemos un servicio? 7.4Algunos de los Servicios que podemos detener: 8.Desactivar el autorun en el gpedit.msc 9.Instalacin y configuracin de AVG free Edition 10. Instalacin Outlook 11.Instalacin Internet Explorer + NetScreen

1. Introduccin Existen mltiples razones por las que debemos estar prevenidos ante todas las amenazas a las que se enfrentan nuestros ordenadores, debemos tener en cuenta una serie de factores para realmente trabajar en PCS que brinden la seguridad y estabilidad necesaria. Es por esto que este manual trata de manera explicita y detallada como remediar las falencias y vulnerabilidades del sistema operativo. Lo hemos dividido en 10 puntos claves que nos ayudaran a mejorar el rendimiento y operatividad del mismo.

2. ADMINISTRACION DE USUARIOS (RESTRICCIONES DE USO) 2.1 Deshabilitar la cuenta invitado, de la siguiente manera: Clic derecho en el icono de mi PC ingresar a la opcin de Administrar o Manage depende del idioma del Windows. Una vez ah deshabilitar dicha cuenta siguiendo los pasos detallados grficamente a continuacin:

Habilitamos Cuenta deshabilitada

2.2 Cambiar el modo de inicio de sesin, de la siguiente de manera: Acceder a panel de control, una vez ah seleccionar cuentas de usuario, seguir los pasos detallados grficamente a continuacin.

Deshabilitamos las 2 opciones de la siguiente pantalla

2.3 Impedir mostrar el ltimo usuario que utiliz la mquina Lo haremos de la siguiente manera:

Digitamos en Ejecutar el comando gpedit.msc

Ingresamos a propiedades de la directiva: Inicio de sesin interactivo: no mostrar el ltimo nombre de usuario

Habilitamos la directiva

Para bloquear a las cuentas de usuario Lo primero que debemos hacer es ejecutar en el run GPEDIT.MSC lo cual nos abrir la ventana en la cual se podrn modificar todas las restricciones para las cuentas de usuario

Al abrirse la ventana de las directivas nosotros para el motivo de bloqueo de las cuentas de usuario escogeremos la opcin de configuracin de equipo.

Al desplegarse mas opciones escogern la opcin de configuracin de Windows

Nos aparecern diferentes opciones, nosotros escogeremos la opcin de configuracin de seguridad. Escogemos directivas de cuenta, nos aparecern 2 opciones: * Directiva de contrasea * Directiva de bloqueo

Al escoger Directivas de contraseas donde nos aparecern diferentes opciones en cuestin a la contrasea ya sea el tiempo de vigencia, longitud o requisitos q debe cumplir

Al escoger directivas de bloqueo se podr escoger opciones que permitan bloquear la cuenta del usuario segn lo que hayamos modificado en la directiva de contraseas

3. LOS PERMISOS NTFS El control verdadero y detallado sobre un recurso lo dan los permisos NTFS. Pueden ser asignados a nivel de disco, directorios o incluso un simple archivo. Cada carpeta y/o archivo tienen asociados una lista de permisos que indica quien puede verlo, modificarlo o borrarlo y quien no. De esta manera se define la manera en la que los grupos, usuarios y aplicaciones pueden acceder al sistema de archivos. Los permisos NTFS se configuran mediante las propiedades del objeto que deseamos: Botn derecho Propiedades Etiqueta Security o Seguridad (sino est la pestaa *) Se ven las propiedades de Seguridad de la carpeta DATA. En la parte superior de la ventana encontraremos los usuarios o grupos que tienen permisos sobre el recurso

(o tienen negado el acceso) estn listados debajo de Group or user names:, Esta lista se llama ACL o lista de control de acceso, por sus siglas en ingls. Seleccionando cada uno de los usuarios en el rea superior, veremos los permisos que tiene en el cuadro inferior Permissions for Users. Existen cinco tipos de permisos NTFS: Lectura Escritura

Lectura y ejecucin Modificacin Control total 3.1 Permisos sobre archivos

3.2 Permisos sobre carpetas

En este ejemplo se ve que todos los usuarios del grupo Users del equipo LAB tienen permiso de Read & Execute (Lectura y ejecucin), List Folder Contents (Listar contenido de directorio) y Read (Lectura) sobre el directorio Data. Si un usuario necesita tener todos los permisos excepto el de toma de control, el permiso de modificacin es suficiente. En este permiso estn incluidas todas las capacidades descritas en el de lectura, escritura y lectura y ejecucin. La diferencia entre los permisos referidos a carpetas y los referidos a los archivos est en la posibilidad de mostrar el contenido en el caso de carpetas. Este permiso limita a los usuarios a la hora de navegar por el rbol de directorios del sistema. Los permisos sobre archivos tienen precedencia sobre los de carpeta. Esto quiere decir si sobre una carpeta no tenemos permisos pero sobre un fichero

que hay dentro de ella s, podremos acceder a l usando file:// y la ruta al archivo desde ejecutar. La denegacin de permisos es prioritaria sobre la asignacin. Esto quiere decir que si denegamos explcitamente cualquier permiso sobre un recurso, el usuario o grupo en cuestin no podrn tener acceso aunque anteriormente estuviesen capacitados para ello de modo que cualquier permiso de acceso que tuviese ser negado. Con los botones Add y Remove podemos agregar o quitar usuarios de la lista, para luego especificar qu permisos queremos darles o quitarles.

3.3 Herencia de permisos Un tema principal en cuanto a permisos es el concepto de herencia. Cuando los permisos son asignados a un directorio padre, todos los permisos del mismo tipo son propagados a los subdirectorios y archivos contenidos en el mismo. Si observamos los permisos que tiene el grupo Users, vemos que los check box o casillas estn bloqueados o de color gris, esto quiere decir que no se pueden quitar, porque este permiso est heredado de un nivel superior. La herencia es muy prctica, porque si no existiera, a cada nuevo directorio o archivo creado se le deberan asignar permisos. Siguiendo con el ejemplo, cada directorio nuevo o archivo que se crea dentro de la carpeta DATA tendr para el grupo Users los mismos permisos que tiene en dicha carpeta, como ste es el caso ms comn, es el comportamiento por default y no requiere ninguna intervencin. Para poder editarlos de forma independiente hay que desmarcar la casilla Hacer posible que los permisos heredables...

Por ejemplo, si queremos que el grupo Usuarios slo pueda usar los ficheros de una carpeta, pero no pueda modificarlos ni borrarlos, le quitaremos estos permisos:

O por el contrario si queremos especificar permisos ms detallados, establecer auditoria para ese fichero o carpeta, cambiar el propietario, o quitar algn usuario (o grupo) de la lista, deberemos abrir una nueva ventana con el botn Advanced/Avanzada.

Con Add, Edit... y Remove podemos agregar, quitar o editar los permisos con ms opciones que en la etiqueta anterior. Los check box o casillas nos permiten manejar la herencia. El check de Allow inheritable permission hace que este objeto herede los mismos permisos que su contenedor superior, en nuestro caso el directorio Data hereda los permisos del disco X:\ ya que se encuentra en el directorio raz de dicho volumen. Con Replace permission entries hacemos que los objetos dentro del objeto que estamos configurando, hereden los mismos permisos que modificamos aqu. En el cuadro de dilogo de configuracin avanzada de seguridad, hemos de desmarcar la casilla de verificacin heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aqu de forma explcita. En el cuadro de dilogo de seguridad que nos aparecer, hemos de pulsar en uno de los botones siguientes: Copiar, para copiar las entradas de los permisos que se haban aplicado como heredados de la carpeta superior.
Quitar, para quitar las entradas de los permisos que haban aplicado como

heredados de la carpeta superior, dejando slo aquellos que fueron explcitamente asignados.

Luego podremos cambiar los permisos segn nuestras necesidades, y pulsar aceptar para darle validez al cambio. 3.4 Tomar posesin En la pestaa seguridad hacemos clic en avanzada y vamos a la pestaa propietario. En ella encontramos la lista de los usuarios y grupos que pueden hacerse con la posesin de la carpeta o fichero. Como se observa podemos elegir reemplazar tambin el propietario en las carpetas hijas y ficheros de la carpeta que estamos administrando. Esto es til por ejemplo para acceder a un directorio de un usuario que abandon la empresa y su cuenta de usuario fue borrada. Tambin es utilizado cuando estamos cambiando permisos o herencias y nos encontramos con el problema de dejarnos sin permisos a nosotros mismos.

3.5 Permisos especiales Los archivos y carpetas en NTFS se pueden manejar en la mayor parte de los casos con los permisos vistos hasta este punto, pero en ocasiones es necesario establecer un nivel mayor de seguridad. En estos casos, podemos hacer uso de

los permisos especiales. Existen catorce permisos especiales que proporcionan un nivel ms especfico de seguridad en el acceso a recursos. Los permisos especiales son los que componen a su vez permisos bsicos. Normalmente los permisos bsicos son suficientes para configurar el acceso a recursos, pero en casos especficos resulta til el manejo de estos permisos especficos. Los permisos NTFS (pestaa seguridad) tienen prioridad sobre los permisos (pestaa compartir), as que aunque demos permiso de escritura en la pestaa compartir a la carpeta, si luego a un fichero en concreto se lo quitamos en la pestaa Seguridad, no podrn modificarlo.

Recomendaciones Los datos de la red deben ser organizados en unidades funcionales distintas. As los directorios para usuario y los de las aplicaciones deberan estar en distinta jerarqua a partir de un nivel concreto. Esto permite gestionar los permisos a niveles superiores de modo que no se pierdan detalles y sea ms fcil el mantenimiento. Asignar a los usuarios los permisos necesarios pero no ms. Si un usuario slo necesita leer un archivo, no debera tener asignado el permiso de control total, ya que podra eliminarlo o tomar control sobre l. Cuando un grupo de usuario requiere un mismo acceso a un recurso puede ser una buena idea agruparlos bajo un grupo y asignar los permisos a ese nivel. Si necesita que en un directorio los datos puedan ser utilizados por los usuarios debera pensar en el permiso de lectura y ejecucin, de modo que puedan ser borrados estos datos. Conceder los permisos sobre un objeto que ocupe el sitio ms elevado en el rbol de contenedores como te sea posible, con el fin de que la configuracin se propague hacia sus contenidos. Lo que no est explcitamente permitido, est implcitamente denegado. Los permisos NTFS se suman por pertenencia a grupos. Esto quiere decir que si por la pertenencia a un grupo tenemos permiso de lectura y por pertenencia a otro lo tenemos de escritura, se sumarn y obtendremos lectura y escritura. *Un problema muy comn en XP es el de asignar permisos a una carpeta. En principio XP viene con un sistema muy simple, en el que no se pueden asignar permisos a una carpeta y cuando la compartimos, tienen acceso todos los usuarios. Aunque esto puede ser cmodo en una red domstica, donde no hay problema en que todos tengan acceso a todo, desde luego no es lo deseable en muchos casos. Para volver a tener la pestaa de Seguridad en las propiedades de una carpeta debemos: Windows XP Pro: Herramientas Opciones de carpeta Ver Utilizar uso compartido simple de archivos (Desmarcar).

4. Administrar privilegios de carpetas compartidas

Red Carpetas Compartidas Para realizar las seguridades de los archivos de usuario: Ir a MI PC en las opciones de men se debe de escoger herramientas dentro e ella escoge la opcin de carpetas

Vamos a las opcin Ver y desactivamos la ltima opcin que es utilizar uso compartido de archivo

Vamos a la opcin Ver y desactivamos la ltima opcin que es utilizar uso compartido de archivo

Escogemos una carpeta cuales quiera y escogemos compartir y seguridad en la cual habilitamos la opcin compartiendo

Damos clic sobre permiso que le vamos a dar a los usuarios

Aparece la ventana donde agregaremos a los usuarios

Si no sabemos los nombre de los usuarios buscamos al que le vamos a asignar los permisos y damos clic en Aceptar

Aparace el nombre del usuario que escogimos para darle permisos

Escogemos usuarios vamos a darle los permisos al cual se puede permitir el acceso a la carpeta compartida.

Ac otro usuario le vamos a denegar de los permisos de acceso a la carpeta compartida

Aqu se muestra los usuarios con sus permisos que le fue denegado

Compartimos una carpeta con el signo $ Ej. {nombre de carpeta}$ con esto ocultamos fsicamente pero dentro de la barra de direcciones si se la puede escribir si se la conoce

Se muestra la direccin de la carpeta con el signo $ que no se ve fsicamente pero conociendo el nombre de la misma si se puede entrar y sabiendo los permisos que tiene la misma

5. Configuracin actualizaciones de Windows 5.1 Cmo funciona Actualizaciones automticas? Cuando se activa las Actualizaciones automticas, Windows examina de forma regular el sitio Web Windows Update para comprobar si hay actualizaciones de alta prioridad que puedan ayudar a proteger el equipo de los virus y otras amenazas de seguridad recientes. 5.1.1 Pasos para activar Las Actualizaciones automticas Haga clic en Inicio Luego clic en Configuracin Panel de Control Haga clic en la ficha Actualizaciones automticas. 5.1.2 Cada cuanto tiempo se realizan las actualizaciones automticas El tiempo de ejecucin de las actualizaciones automticas pueden ser escogido por el usuario entre:

5.2 Por qu activar las actualizaciones automticas? Como todo mundo sabe Windows es un sistema muy vulnerable a virus y otro tipo de fallas as que las actualizaciones automticas son parches que cubren todos los errores que trae Windows desde su fabricacin y tambin las vulnerabilidades que tienen ante los hakers que encuentran formas de daar el sistema.

5.3 Ventajas y desventajas de escoger cada opcin de las Actualizaciones automticas? Opcion1:Descargar automticamente las actualizaciones recomendadas para mi equipo e instalarlas: La ventaja es que todo el proceso de descarga e instalacin de los programas ser de manera automtica y as cumple con los requisitos de seguridad y proteccin para nuestro equipo. Adems que si tenemos una red de mas de 20 maquina ahorraremos tiempo.

La desventaja esta en que el sistema bajara cualquier actualizacin sea esta buena o mala es decir que pueda o no provocar conflicto o dao del sistema. Opcion2:Descargar actualizaciones por mi, pero permitirme elegir cuando instalarlas: Esta opcin tiene como ventaja impedir que sea el sistema el que decida que y cuando instalar las actualizaciones de los programas y permite adems ahorrar tiempo por que las descargas se harn de manera automtica. Como desventaja esta que si se tiene una red muy amplia no seria optimo ya que se tendra que ir de maquina en maquina escogiendo los programas adecuados. Sin embargo como solucin a este dilema se puede tener una maquina como servidor con WSUS (Windows Server Update Services (Motor de sincronizacin para descargar las actualizaciones de Microsoft Update) ) y hacer que esta sea la que de permisos a las dems maquinas. Para recibir alertas, debe ser miembro del grupo Administradores de su equipo. Para mayor informacin sobre WSUS visite: http://www.microsoft.com/windowsserversystem/updateservices/default.mspx Opcion3:Notificarme pero no descargarlas automticamente ni instalarlas: Como ventaja es que esta opcin permite al usuario tener completo control sobre las descargas y actualizaciones de su equipo. Desventaja deja completamente vulnerable al equipo contra virus, y dems amenazas. Para descargar e instalar actualizaciones manualmente, debe ser miembro del grupo Administradores del equipo. Cada que tiempo Microsoft ofrece actualizaciones de sus programas? Una vez al mes.

6. Firewall de Windows Es una nueva caracterstica de Microsoft Windows XP Service Pack 2 (SP2) que viene habilitada de forma predeterminada. Supervisa y restringe la informacin que viaja entre su equipo y una red, como por ejemplo, Internet. Firewall de Windows ayuda a proporcionar una lnea de defensa en contra de quienes quieran tener acceso a su equipo a travs de la red, sin autorizacin. Tambin ayuda a bloquear la instalacin de programas malintencionados y gusanos, y le provee de un medio para registrar sucesos de seguridad. El Firewall de Windows le ayuda a proteger su equipo al bloquear el trfico no solicitado. El trfico no solicitado es cualquier intento por comunicarse con su equipo a travs de una conexin de red, sin que as lo requieran los programas que se ejecutan en su equipo. Por lo tanto, programas como Microsoft Internet Explorer o Outlook Express seguirn funcionando correctamente cuando se habilite Firewall de Windows. Este documento describe cmo se configura Firewall de Windows en un solo equipo si la configuracin recomendada en forma predeterminada no satisface sus necesidades. Por ejemplo, es posible que necesite ajustar la configuracin si utiliza un programa que necesita una conexin abierta a Internet, o si se conecta, por medio de su equipo porttil, a una red pblica en un hotel o aeropuerto. Este documento se centra en: - Cmo configurar las opciones generales de Firewall de Windows - Cmo configurar las excepciones de Firewall de Windows - Cmo configurar las opciones avanzadas de Firewall de Windows Importante: todas las instrucciones paso a paso incluidas en este documento hacen uso del men Inicio que aparece de forma predeterminada una vez instalado Windows XP. Si ha modificado dicho men, puede que el procedimiento vare un poco. Antes de comenzar Este documento proporciona una gua para la configuracin de Firewall de Windows en Windows XP SP2. Se centra en la configuracin de Firewall de Windows en un solo equipo en un entorno de pequeas empresas. Configuracin de las opciones generales de Firewall de Windows. Las opciones generales de Firewall de Windows le permiten configurar lo siguiente: 1- Activado (recomendado).

Se trata de la configuracin predeterminada (que no tiene seleccionada la opcin No permitir excepciones). 2 - No permitir excepciones. Cuando se selecciona esta casilla de verificacin, el servidor de seguridad se coloca en modo Activado sin excepciones, lo que bloquea todas las solicitudes no solicitadas para conectarse a su equipo. Esto incluye solicitudes a programas o servicios que usted selecciona en la ficha Excepciones. Utilice la configuracin No permitir excepciones cuando necesite mxima proteccin para su equipo, como por ejemplo, cuando se conecta a una red pblica en un hotel o aeropuerto, o en caso de que descubra una vulnerabilidad y no tenga tiempo de descargar la revisin o sta no est disponible. Despus de haber instalado las actualizaciones de software y los ms recientes service packs del sistema operativo, podr restaurar el funcionamiento normal de Internet volviendo a poner el modo de operacin en Activado, sin marcar No permitir excepciones. 3 - Desactivado (no recomendado). Si desactiva Firewall de Windows podra hacer que su equipo fuera ms vulnerable a daos de virus, gusanos e intrusos. Para modificar la configuracin general recomendada, predeterminada, de Firewall de Windows, lleve a cabo lo siguiente: Abra el Centro de seguridad de Windows Abra Firewall de Windows Configure Firewall de Windows en el modo Activado sin excepciones Deshabilite Firewall de Windows Compruebe que se haya aplicado la configuracin general de Firewall de Windows Nota: Los pasos para deshabilitar Firewall de Windows se enumeran aqu, pero slo debern llevarlos a cabo usuarios avanzados para propsitos de administracin de equipos, o si su equipo est protegido por otro servidor de seguridad de hardware o de software. Requisitos para realizar esta tareaCredenciales: deber iniciar sesin como miembro del grupo Administradores de local. Apertura del Centro de seguridad de Windows 1. Desde el escritorio de Windows XP SP2, haga clic en Inicio y, continuacin, en Panel de control.

2.

En

Panel

de

control,

haga

clic

en

Centro

de

seguridad.

Abra Firewall de Windows Cmo abrir Firewall de Windows 1.En el centro de seguridad de Windows, en Administrar la configuracin de seguridad para, haga clic en Firewall de Windows.

Figura 3 Firewall de Windows 2.Configuracin de Firewall de Windows en modo Activado sin excepciones Para configurar Firewall de Windows en modo Activado sin excepciones 1.En el cuadro de dilogo Firewall de Windows, seleccione la casilla de verificacin No permitir excepciones.

Figura 4 Firewall de Windows en modo Activado sin excepciones 2. Haga clic en Aceptar. Deshabilite Firewall de Windows Deshabilitar Firewall de Windows expondr a su equipo a Internet, si no existe ningn otro servidor de seguridad. La configuracin que se menciona en esta seccin slo deben usarla usuarios avanzados para propsitos de administracin de equipos, o si su equipo est protegido por otro servidor de seguridad. Cmo deshabilitar Firewall de Windows 1. En el Centro de seguridad de Windows, en Administrar la configuracin de seguridad para, haga clic en Firewall de Windows. 2. En el cuadro de dilogo Firewall de Windows, haga clic en Desactivar (norecomendado).

Figura 5 Cmo deshabilitar Firewall de Windows 3. Haga clic en Aceptar, luego cierre el Centro de seguridad y a continuacin cierre el panel de control. Cmo comprobar que se haya aplicado la configuracin general de Firewall de Windows Cuando verifica la configuracin de Firewall de Windows, algunas fichas y opciones en el cuadro de dilogo de Firewall de Windows podran no estar disponibles, dependiendo de su configuracin. Para comprobar que se haya aplicado la configuracin general de Firewall de Windows 1. Desde el escritorio de Windows XP SP2, haga clic en Inicio y, continuacin, en Panel de control. 2. En Elija una categora, haga clic en Centro de seguridad. 3. En Administrarla configuracin de seguridad para, haga clic en Firewall de Windows.

4. Haga clic en la ficha General y verifique que su configuracin se aplique a Firewall de Windows y luego haga clic en Aceptar. Configuracin de las excepciones de Firewall de Windows Dado que Firewall de Windows restringe las comunicaciones entre su equipo y el Internet, es posible que tenga que ajustar la configuracin para algunos de sus programas que requieran una conexin abierta a Internet. Para cualquier programa en la lista de excepciones de Firewall de Windows, Windows abre automticamente la conexin necesaria, sin importar desde dnde se ejecute la aplicacin. Nota: El servidor de seguridad establece que la conexin se abra nicamente mientras el programa est esperando para recibir la conexin. En cualquier otra ocasin el puerto permanece cerrado. El servidor de seguridad establece que el puerto se abra nicamente mientras el programa est esperando para recibir la conexin. En cualquier otra ocasin el puerto permanece cerrado y su equipo est a salvo de peticiones no solicitadas. Para minimizar su riesgo de seguridad, si debe permitir las excepciones: Slo permita una excepcin cuando realmente lo necesite. Nunca permita una excepcin para un programa que no reconozca. Elimine una excepcin tan pronto como ya no la necesite. Para habilitar las excepciones de Firewall de Windows, lleve a cabo lo siguiente: Configure las notificaciones Agregue Excepciones de programas Agregue Excepciones de puertos Modifique las excepciones Compruebe que se haya aplicado la configuracin de Excepciones de Firewall de Windows Requisitos para realizar esta tareaCredenciales: deber iniciar sesin como miembro del grupo Administradores de local. Configure las notificaciones De forma predeterminada, Firewall de Windows muestra un cuadro de dilogo de notificacin como el que aparece en la Figura 6, cada vez que bloquea un programa.

Figura 6 Alerta de seguridad de Windows El dilogo indica qu programa se bloque y le permite decidir si proporciona acceso a este programa o no. Se dispone de las siguientes opciones: Continuar bloqueo. Utilice esta opcin para que el programa no se conecte sin su permiso. Desbloquear. Utilice esta opcin para colocar el programa en la lista de excepciones de Firewall de Windows. Preguntarme ms adelante. Utilice esta opcin si no sabe si quiere bloquear o desbloquear el programa. Esta opcin mantiene el programa bloqueado, para mayor seguridad. Este mensaje aparece nuevamente la siguiente vez que se bloquea el programa. Siga estos pasos si prefiere no recibir ninguna notificacin.

Para configurar las notificaciones 1. En el centro de seguridad, en Administrar la configuracin de seguridad para, haga clic en Firewall de Windows. 2. En la ficha Excepciones, borre o seleccione Mostrar una notificacin cada vez que Firewall de Windows bloquee un programa.

Figura 7 La ficha Excepciones con notificaciones habilitadas 3. Haga clic en Aceptar. Configuracin de las excepciones de programas Puede configurar las excepciones para las opciones predeterminadas del servidor de seguridad para permitir peticiones no solicitadas de conexin a un programa de su equipo. Tambin puede ser ms especfico acerca de dnde est permitido que se inicie la solicitud, modificando su mbito. El mbito es una configuracin opcional que le permite especificar qu equipos pueden usar el programa exceptuado en su equipo. Para redes domsticas y de pequeas empresas, Microsoft recomienda que establezca el mbito a la red local slo donde pueda hacerlo. Si establece el mbito slo a la red local, los equipos en la misma red pueden conectarse al programa en el equipo. Sin embargo, el trnsito que se origina desde un equipo remoto no tendr permiso para hacerlo. Si el programa para el que quiere permitir una excepcin no se encuentra en la

lista de la ficha Excepciones, puede buscarlo en la lista de programas en su equipo y agregarlo. Para configurar las excepciones de programa de Firewall de Windows 1.En el cuadro de dilogo Firewall de Windows, haga clic en la ficha Excepciones.

Figura 8 Lista de excepciones de Firewall de Windows 2. En Programas y servicios, seleccione la casilla del programa o servicio que desea permitir y haga clic en Aceptar. 3. Si el programa o servicio que desea permitir no se encuentra en la lista, haga clic en Agregar programa.

Figura9 Agregar un programa 4. En la lista, busque y seleccione el programa que desea agregar, y haga clic en Aceptar. Nota: Si el programa que desea agregar no se encuentra en la lista de cuadro Agregar un programa, haga clic en Examinar. Para las instrucciones para buscar un programa, vaya al paso 8 de este procedimiento. 5. Haga clic en Cambiar mbito. Nota: El mbito es una configuracin opcional que le permite especificar qu equipos pueden usar el programa exceptuado en su equipo. Si no necesita establecer un mbito, puede proceder al paso 7.

Figura 10 Cambiar mbito

6. Especificar el conjunto de equipos para los que este programa no est bloqueado, y luego hacer clic en Aceptar.

Figura 11 Lista de excepciones con Messenger agregado 7. Haga clic en Aceptar. 8. Si el programa que desea permitir no se encuentra en la lista de cuadro de dilogo Agregar un programa, haga clic en Agregar programa y luego en Examinar.

Figura 12 Bsqueda de un programa Los programas por lo general se almacenan en la carpeta Archivos de programa, en su equipo. 9. Busque el programa que desea agregar, seleccinelo y haga clic en Abrir.

Figura 13 Cmo agregar un programa al cuadro de dilogo Agregar un programa 10. Haga clic en Aceptar. El programa aparecer en el cuadro de dilogo Agregar un programa, en Programas.

Figura14 Lista de excepciones actualizada 11. Haga clic en Aceptar. Configure las Excepciones de puertos Puede configurar las excepciones para las opciones predeterminadas de Firewall de Windows para permitir peticiones no solicitadas de conexin a un puerto. Tambin puede ser ms especfico acerca de dnde est permitido que la peticin inicie, modificando su mbito. Un puerto es como una pequea puerta en el servidor de seguridad que permite que pasen las comunicaciones. Debe especificar el nmero exacto del puerto que se va a abrir, pero recuerde que debe cerrarlo nuevamente tan pronto como haya terminado de usarlo, porque si no, se quedar abierto indefinidamente. El mbito es una configuracin opcional que le permite especificar qu equipos pueden usar el puerto exceptuado en su equipo. Para redes domsticas y de pequeas empresas, Microsoft recomienda que establezca el mbito a la red local slo donde pueda hacerlo. Si establece el mbito slo a la red local, los

equipos en la misma red pueden conectarse al puerto en el equipo. Sin embargo, el trnsito que se origina desde un equipo remoto no tendr permiso para hacerlo. Es mejor agregar un programa que abrir un puerto, porque: Es ms fcil de hacer. No tiene que saber qu nmero de puerto usar. El servidor de seguridad establece que el puerto se abra nicamente mientras el programa est esperando para recibir la conexin. En cualquier otra ocasin el puerto permanece cerrado y su equipo est a salvo de peticiones no solicitadas. Sin embargo, cuando un usuario abre un puerto manualmente, ese puerto permanece abierto incluso cuando el programa ya no lo est utilizando. Slo los usuarios avanzados deben abrir los puertos y configurar el mbito de las conexiones individuales. Esta restriccin minimiza las oportunidades para que algn intruso se conecte a su equipo o a su red. Para configurar las excepciones de puerto de Firewall de Windows

1. En el cuadro de dilogo Firewall de Windows, haga clic en la ficha Excepciones. Figura15 Lista de excepcin de Firewall de Windows 2. Haga clic en Agregar puerto.

Figura 16 Agregar un puerto 3. Escriba el nombre del puerto que desea permitir, anote el nmero de puerto, luego indique si se trata de un puerto TCP o UDP haciendo clic en TCP o UDP.

4. Haga clic en Cambiar mbito. Nota: El mbito es una configuracin opcional que le permite especificar qu equipos pueden usar el programa exceptuado en su equipo. Si no necesita establecer un mbito, puede proceder al paso 6.

Figura 17 Cambiar mbito 5. Especificar el conjunto de equipos para los que este puerto no est bloqueado, y luego hacer clic en Aceptar. 6. Haga clic en Aceptar. Modifique las excepciones Puede modificar cualquier excepcin de programa o de puerto en la ficha Excepciones de Firewall de Windows. Para modificar las excepciones 1. En el cuadro de dilogo Firewall de Windows, haga clic en la ficha Excepciones. 2. En Programas o servicios, seleccione una excepcin de programa, puerto o servicio y haga clic en Aceptar. Si elige modificar un programa, en el cuadro de dilogo Modificar un programa, haga clic en Cambiar mbito, seleccione las opciones que requiera y luego haga doble clic en Aceptar.

Nota: El mbito es una configuracin opcional que le permite especificar qu equipos pueden usar el programa exceptuado en su equipo.

Figura 18 Modificar un programa Si selecciona un puerto en el cuadro de dilogo Modificar un puerto, haga las modificaciones necesarias y, a continuacin, haga clic en Aceptar.

Figura 19 Modificar un puerto Si elige un servicio en el cuadro de dilogo Modificar un servicio, seleccione cualquier puerto asociado con el servicio que desea abrir y haga clic en Aceptar.

Figura 20 Modificar un servicio Cmo comprobar que se haya aplicado la configuracin de excepciones de Firewall de Windows Cuando verifica la configuracin de Firewall de Windows, algunas fichas y opciones en el cuadro de dilogo de Firewall de Windows podran no estar disponibles, dependiendo de su configuracin. Para comprobar que se haya aplicado la configuracin de excepciones de Firewall de Windows 1. Desde el escritorio de Windows XP SP2, haga clic en Inicio y, continuacin, en Panel de control. 2. En Elija una categora, haga clic en Centro de seguridad. 3. En Administrarla configuracin de seguridad para, haga clic en Firewall de Windows. 4. Haga clic en la ficha Excepciones y verifique que su configuracin se aplique a Firewall de Windows. Configuracin de las opciones avanzadas de Firewall de Windows

En la ficha Opciones avanzadas en Firewall de Windows hay varias opciones que puede configurar. Estas opciones se dividen en cuatro secciones: Configuracin de conexiones de red. Los usuarios avanzados pueden modificar estos valores para definir la configuracin de Firewall de Windows para conexiones individuales de hardware que estn disponibles en el equipo. Por ejemplo, podra configurar Firewall de Windows para bloquear las conexiones slo si se intentan hacer desde un dispositivo conectado a travs de un puerto USB, y permitir conexiones a travs de su tarjeta de red. La configuracin estndar en un equipo aislado es que el

servidor de seguridad tenga la misma configuracin para cada conexin de hardware disponible. Registro de seguridad. Los usuarios avanzados pueden crear un registro de las conexiones correctas y de los intentos de conexiones incorrectas que se realizan en Firewall de Windows. Cuando elige registrar los intentos incorrectos, se rene informacin acerca de cada intento de conexin que Firewall de Windows detecte y bloquee. Cuando elige registrar los intentos correctos, se rene informacin acerca de cada conexin correcta que pase a travs de Firewall de Windows. Juntos, estos dos registros crean un registro completo de todas las transacciones que entran y salen del entorno de su equipo. ICMP. Los usuarios avanzados pueden seleccionar qu partes del Protocolo de mensajes de control de Internet (ICMP) puede usarse a travs de Firewall de Windows. Para configurar estas opciones se requiere de un conocimiento profundo de los mecanismos ICMP. La configuracin incorrecta del ICMP puede afectar seriamente la seguridad de su equipo. Configuracin predeterminada. Los usuarios con derechos de administrador pueden usar esta opcin para recuperar la configuracin de Firewall de Windows a sus valores originales predeterminados. Requisitos para realizar esta trae Credenciales: Debe iniciar sesin como miembro del grupo de administradores locales y tener abierto Firewall de Windows. Apertura de Cmo abrir las las opciones opciones avanzadas avanzadas de de Firewall Firewall de de Windows Windows

1. En el cuadro de dilogo Firewall de Windows, haga clic en la ficha Opciones avanzadas.

Figura 21 Opciones avanzadas de Firewall de Windows Configuracin de las opciones de conexin de red. La configuracin predeterminada de Firewall de Windows se habilita para todas las conexiones. Es posible modificar este parmetro para las conexiones individuales, y se puede establecer una configuracin diferente para cada conexin. Por ejemplo, es posible que usted quiera deshabilitar el correo electrnico en su conexin de Internet, pero quiera permitir el correo electrnico en su conexin de rea local. Cmo usar la configuracin de conexin de red. 1. En Firewall de Windows, en la ficha Opciones avanzadas, en el rea Configuracin de conexin de red, quite todas las conexiones que no necesite que proteja Firewall de Windows. 2. Haga clic para seleccionar la conexin especfica que desea cambiar en la configuracin predeterminada del Firewall y luego haga clic en Configuracin.

Figura 22 Conexin por red de opciones avanzadas de Firewall de Windows 3. Seleccione o cancele la seleccin del servicio en particular que desea habilitar o deshabilitar para esta conexin. 4. Si no se muestra el servicio que desea habilitar para esta conexin, haga clic en Agregar.

Figura 23 Configuracin de servicio para una conexin especfica de red 5. Anote los datos de la conexin especfica en cada uno de los campos del servicio que desee habilitar, a continuacin, haga clic en Aceptar. Nota: para cada servicio debe proporcionar una descripcin, el nombre o la direccin IP del equipo host del servicio, y el puerto TCP o UDP interno y externo que utiliza el servicio. Configurar las opciones del registro de seguridad Firewall de Windows puede llevar un registro de las conexiones correctas que pasan por el servidor de seguridad, as como tambin de cualquier conexin bloqueada. Cuando elige registrar paquetes perdidos, se rene informacin acerca de cada intento de cruzar el Firewall que se detecte y bloquee. Cuando elige registrar los intentos correctos, se rene informacin acerca de cada conexin correcta que pase a travs de Firewall de Windows. Por ejemplo, cuando su equipo se conecta correctamente a un sitio Web usando un explorador Web, esa conexin se anota en el registro. El registro de seguridad tiene dos secciones: Encabezado. En el que se muestra la informacin acerca de la versin del registro de seguridad y de los campos que estn disponibles para aadir informacin. Cuerpo. Es el informe completo de toda la informacin reunida y grabada acerca del trfico o intento de paso a travs del servidor de seguridad. El cuerpo del registro de seguridad es una lista dinmica, que muestra nuevas entradas de datos en la parte inferior del registro. Para configurar las opciones del registro de seguridad 1. En el cuadro de dilogo Firewall de Windows, en la ficha Opciones avanzadas, en Registro de seguridad, haga clic en Configuracin.

Figura 24 Configuracin del registro de seguridad 2. En el cuadro de dilogo de Configuracin de registro, haga clic en Registrar paquetes perdidos para que se lleve un registro de todos los intentos rechazados por su servidor de seguridad, y Registrar conexiones correctas para que se lleve un registro de todos los intentos de conexin que ha permitido su servidor de seguridad. 3. Escriba la ruta y el nombre del archivo de registro (el nombre predeterminado es pfirewall.log). Nota: Debe asegurarse de especificar una ubicacin segura para su registro, y evitar as cualquier modificacin deliberada o accidental. 4. Configure un tamao lmite, por ejemplo 4096 KB, para asegurar que su registro no crezca hasta un tamao que resulte difcil de manejar, y haga clic en Aceptar. Nota: Cuando su registro llega al tamao lmite, se cambia el nombre aadiendo la extensin .old al final. Entonces se crea un registro nuevo con el nombre original y la funcin contina. Configurar las opciones de ICMP El ICMP se usa en las redes para diagnosticar muchos problemas. Por ejemplo, la utilidad ping usa una solicitud de eco ICMP y mensajes de respuesta para probar la conectividad entre los equipos. Windows XP SP2 no puede descubrir si los paquetes ICMP se estn usando para pruebas legtimas o con propsitos malintencionados. Esta es otra razn para no cambiar esta configuracin a menos que sea usted un usuario avanzado.

Con la configuracin de ICMP en Firewall de Windows puede elegir a qu mensajes de control responde su equipo. Nota: Cuando habilita Compartir archivos e impresoras en su ficha de Excepciones, tambin se habilita la opcin Permitir solicitud de eco entrante. Para configurar las opciones de ICMP 1. Haga clic en la ficha Opciones avanzadas, en Firewall de Windows, en ICMP, haga clic en Configuracin.

Figura 25 Configuracin ICMP 2. Seleccione las peticiones apropiadas a las que desea que su equipo responda, y haga clic en Aceptar. Recuperar la configuracin predeterminada de Firewall de Windows Se trata de una opcin de configuracin que le permite recuperar valores originales predeterminados de la configuracin de Firewall de Windows. Es importante, porque es posible que se haya configurado Firewall de Windows para permitir conexiones de entrada que ya no sean necesarias, mediante la adicin de aplicaciones o puertos a la lista de excepcin de Firewall de Windows.

Cmo usar la recuperacin de valores predeterminados 1. En Firewall de Windows, en la ficha Opciones avanzadas, en la seccin Configuracin predeterminada, haga clic en Restaurar valores predeterminados.

Figura 26 Confirmacin de restaurar valores predeterminados 2. En el cuadro de dilogo Confirmacin de restaurar valores predeterminados, haga clic en S. 3. Haga clic en Aceptar para cerrar la configuracin de Firewall de Windows. Cmo comprobar que se haya aplicado la configuracin avanzada de Firewall de Windows Cuando verifica la configuracin de Firewall de Windows, algunas fichas y opciones en el cuadro de dilogo de Firewall de Windows podran no estar disponibles, dependiendo de su configuracin. Para comprobar que se haya aplicado la configuracin de Firewall de Windows 1. Desde Windows XP SP2, haga clic en Inicio y, continuacin, en Panel de control. 2. En Elija una categora, haga clic en Centro de seguridad. 3. En Administrarla configuracin de seguridad para, haga clic en Firewall de Windows. 4. Haga clic en la ficha Opciones avanzadas y verifique que su configuracin se aplique a Firewall de Windows.

7. Protocolos y Servicios Alguna vez te has preguntado para qu sirven todos esos servicios que tu PC en Windows activa sin tu permiso? Aunque creas que tu mquina es TODO PODEROSA, te mostraremos que puede ser que el pie de Aquiles de tu mquina est a la vista de todos. 7.1 Qu son los servicios? Los servicios son programas que se ejecutan con el sistema sin que el usuario los arranque. Estos servicios se arrancan o no (dependiendo de su configuracin) con el equipo y realizan las funciones para las que han sido desarrollados. Algunos de ellos son imprescindibles para que Windows funcione correctamente, pero la mayora ofrecen funciones adicionales, prescindibles dependiendo del uso del equipo. Cualquier programa puede convertirse en un servicio y muchos de los programas (antivirus, Firewall) que instalamos en nuestro equipo se instalan como tales para estar siempre se arrancados funcionando como parte del sistema operativo. 7.2 Aplicando seguridades desde tus servicios Una de las formas ms efectivas de brindar seguridad a tu estacin Windows es desactivando Servicios Innecesarios. La forma ms fcil de ver los servicios de nuestro equipo es la siguiente:

Aparecer la siguiente pantalla:

7.3 Cmo iniciamos o detenemos un servicio? Una vez en la consola, nos posicionamos arriba del servicio que queremos iniciar o detener y haciendo click con el botn derecho vamos a ver las acciones correspondientes. Para ver las propiedades de un Servicio basta con dar doble click sobre cualquiera o botn derecho propiedades entraremos en sus detalles. En la pestaa General: Todos los servicios tienen una serie de Propiedades comunes. Nombre del Servicio: Los servicios tienen un nombre nico por cada uno de ellos. Nombre para mostrar: El nombre que se le da al servicio y por el que podemos entender su funcin. Este cambia dependiendo del idioma de Windows. Descripcin: explicacin ampliada de su funcin. Ruta de acceso al ejecutable: nos indica cul es el programa que se arranca con este servicio. Diferentes estados? Los servicios pueden encontrarse en dos estados posibles. Pueden estar iniciados, es decir, se encuentra ejecutndose / corriendo o puede estar detenido. Y tenemos tres opciones posibles de inicio: oAutomtico: Se inician junto con el sistema operativo. oManual: Podemos iniciarlo y detenerlo manualmente cuando queramos u otro servicio puede hacerlo automticamente. En un principio estara detenido. oDeshabilitado: No se puede iniciar manualmente ni otro servicio puede hacerlo. Estado del Servicio: Iniciado, el servicio esta ejecutndose en el equipo realizando sus funciones y consumiendo los recursos necesarios, Detenido, el servicio no se esta ejecutando, Pausado el servicio esta en ejecucin pero no se estn realizando sus tareas y Reanudar restablece el estado si el servicio estaba Pausado. Dependiendo del servicio algunos de los Estados no se pueden aplicar. P.e. El servicio Llamada a procedimiento remoto (RPC) (RpcSs) al ser un servicio imprescindible para Windows no se puede pausar, detener, ni cambiar su Tipo de Inicio.

En la pestaa Iniciar Sesin: Un servicio puede ejecutarse bajo los permisos de un usuario del equipo. Normalmente los servicios se ejecutan con los permisos de los usuarios Sistema Local, Servicio de Red o Servicio Local, estos usuarios (que realmente no existen como tales) tiene los permisos necesarios para arrancar el servicio y que este ejecute sus funciones. A veces necesitamos que un servicio se ejecute con permisos de un usuario (real) del equipo, para poder acceder a recursos sobre los que este usuario tenga permisos, es habitual arrancar servicios con usuarios concretos en, por ejemplo, tareas de Backup o acceso a servidores de correo. En la pestaa de Recuperacin podemos establecer qu pasar si el servicio tiene un error. Lo ms comn es que al tener un error el servicio se pare, dependiendo del servicio es muy posible que tenga que ejecutarse siempre, en estas opciones (muy desaprovechadas) se puede reiniciar el servicio, ejecutar un programa que nos avise de que se ha parado, e incluso reiniciar el equipo, si el equipo con este servicio parado no debe funcionar. En la pestaa Dependencias: Algunos servicios, para que puedan realizar su funcin, tienen que interactuar con otros, en esta pestaa de dependencias veremos qu servicios depende de este o que servicios dependen de l para funcionar. Si el servicio del que dependen no arranca el servicio no arranca y no arrancan lo dependientes.

7.4 Algunos de los Servicios que podemos detener: Servicio Telnet Mensajero Descripcin Sugerencia

Cliente Web

Servicio alerta

de

Ayuda y Soporte Tcnico Configuracin Inalmbrica rpida Adquisicin de imgenes de Windows (WIA) Servicio de Index Server Temas

Portafolios

Actualizaciones Automticas

Permite que un usuario remoto inicie sesin en el equipo y ejecute programas. Transmite mensajes del servicios Esto tiene funcionalidad en de alertas y el corriendo net send la oficina, a nivel entre clientes y servidores. domstico no tiene sentido. Habilita programas basados en Windows para que creen, tengan acceso y modifiquen archivos basados en Internet. Notifica a usuarios y equipos seleccionados de alertas administrativas. Habilita la ejecucin del Centro de ayuda y soporte tcnico en el equipo. Proporciona configuracin Si su equipo no tiene automtica para los adaptadores Wireless es mejor 802.11 desactivarlo Proporciona servicios de Si tienes un escner o digitalizacin de imgenes para cmara conectado al escneres y cmaras. ordenador, djalo en automtico, sino, lo puedes desactivar. Indiza el contenido y las propiedades de archivos en equipos locales y remotos. Proporciona administracin de Si lo desactivas, se queda temas de experiencia de usuarios con los grficos en plan Windows 95, y ten por seguro que Windows ir ms rpido. Habilita el Visor de Portafolios para Si ests en red y utilizas almacenar la informacin y datos compartidos, dejarlo compartirla con equipos remotos. en Automtico. De lo Este servicio depende de DDE de contrario Manual. Red y DSDM de DDE de Red Habilita la descarga e instalacin Si deshabilitamos este de actualizaciones automticas de servicio, podremos Windows. actualizar el sistema manualmente a travs de la pgina de Microsoft Windows Update.

Programador de Tareas Servicio informe errores

Habilita un usuario para que Si se necesita hacer algo configure y programe tareas de forma automtica de automticas en el equipo. vez en cuando, tiene sentido, sino, desactvalo. de Se utiliza para reportar a Microsoft de cuando ocurre algn error en una aplicacin o servicio que se ejecuta.

Corro algn riesgo al modificar el estado de los servicios? A pesar de que los cambios son reversibles, es recomendable tener conocimiento de causa sobre la funcionalidad del servicio antes de cambiar su estado, es decir hay que estar seguros antes de realizar alguna modificacin. Como recomendacin, nos resta decir que es preferible ir modificando los servicios de a uno y una vez que veamos que nuestra computadora sigue funcionando de manera adecuada, procedemos con los restantes. Debemos tener cuidado las dependencias de los Servicios, ya que si se detiene un servicio que tienen dependientes, tambin se detendrn.

8. Desactivar el autorun en el gpedit.msc Este Tip es un complemento extra en la seguridad en nuestro PC. Se trata de desactivar el "autorun" en nuestro PC, para que cuando lleguemos con una memoria USB infectada (cosa posible), no extendamos el virus a nuestro PC. Eh aqu las instrucciones: 1.Men Inicio > Ejecutar 2.Escribir: gpedit.msc y pulsar "intro" 3.En el arbol de la izquierda, seguir esta ruta: Directiva de equipo local > Configuracin del equipo > Plantillas administrativas > Sistema 4.Y en la ventana de la derecha, bajar hasta "Desactivar reproduccin automtica" (doble click) 5.Pinchar en "Habilitar", y elegir la opcin: Desactivar reproduccin automtica en: Todas las unidades.

Desactivar el USB [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR] Start=dword:00000003 3 = Activado 4 = Desactivado Una vez modificado el registro de Windows, hay que insertar el pendrive una vez mas (o reiniciar la PC) para que el servicio de USB detecte el cambio en el registro y deje de funcionar. NO SE VERAN AFECTADOS LOS DEMAS USOS POR USB, solo dejaran de funcionar los USB que intenten cargar o descargar datos de la computadora. (Seguridad Informtica Empresarial)

9. Antivirus
1)

Descargar.

Presiona (Ctrl+clic) en la foto y te direccionara a la pgina de AVG. 2)Instalar. Sigue las instrucciones del Ayudante de instalacin hasta finalizar el proceso.

3)Configurar.

Al terminar el proceso de instalacin se iniciara otro ayudante que te guiara en el proceso de configuracin.

Programar anlisis peridicos, actualizaciones y envo de nuevas amenazas.

Elegir Frecuencia ( Recomendada)

Activa r

Configurar barra de Herramientas de Seguridad y Actualizar.

Asistente Inicial.

Al aceptar la barra de seguridades cada pgina visitada ser antes validada contra el servidor de Yahoo para autenticarla y evitar Phishing, hackers y otras amenazas.

Clic en Finalizar

4)Disfrutar.

Prueba en una Cuenta Limitada Crear una cuenta de usuarios Clic Inicio / Configuracin / Panel de control / Cuentas de Usuarios

Elegir Crear una cuenta Nueva.


Darle

un nombre. tipo de cuenta

Elegir el Limitada.

Existen 2 tipos de Usuarios


Administrador

(Permite cambiar todas las configuraciones del (Permite cambiar solo unas cuantas opciones)

Equipo)
Limitada

Diferencias entre los tipos de Usuarios

Clic

en Crear Cuenta.

Cambiar forma de Inicio de los Usuarios Clic Inicio / Configuracin / Panel de control / Cuentas de Usuarios

Elegir

Cambiar la forma en la que los usuarios inician y cierran sesin.

Quitar

la marca de Usar pantalla de Bienvenida y Clic en Aplicar Opciones.

Antes

y Despus de Aplicar los Cambios. Despus:

Antes:

Probar que la Cuenta no puede modificar el Antivirus Entrar al Usuario con Cuenta Limitada.

Abrir el Antivirus AVG.

Escoger: Herramientas / Configuracin Avanzada

Desactivar algunas opciones y Clic en Aplicar.

Al

dar clic en Aplicar nos aparece la siguiente pantalla.


Solo el Administrador puede modificar los parmetros del antivirus y

GUARDAR LOS CAMBIOS.


La cuenta con Privilegios Limitados puede modificar los parmetros

del antivirus pero NO PUEDE GUARDAR LOS CAMBIOS. Damos clic en aceptar y vemos el mensaje de error.

10. Outlook 1.Configuracin de descargas de imgenes automticas

Para ayudarle a proteger su privacidad y combatir las balizas Web, Microsoft Office Outlook 2003 est configurado de manera predeterminada para no descargar automticamente las imgenes y otro contenido de Internet cuando se ve un mensaje en Outlook. Si un mensaje de correo electrnico intenta conectarse sin previo aviso a un servidor Web de Internet, Outlook bloquea la conexin hasta que decida ver su contenido. Sin embargo, los mensajes de correo electrnico procedentes o destinados a direcciones de correo electrnico o nombres de dominio de las listas Remitentes seguros y Destinatarios seguros se tratan como excepciones y el contenido bloqueado se descarga. Esta funcin tambin puede ayudar a evitar la lectura de material potencialmente ofensivo (procedente del contenido externo vinculado al mensaje) y, si el ancho de banda de la conexin es bajo, decidir si una imagen ofrece garantas de tiempo y ancho de banda para descargarla.

2.Opciones de correo electrnico no deseado

El filtro de correo electrnico no deseado est activado, con el nivel de proteccin establecido en Bajo, de manera predeterminada. Este nivel est diseado para detectar slo los mensajes de correo electrnico no deseado ms evidentes. Todos los mensajes que detecte el filtro de correo electrnico no deseado se trasladarn a una carpeta Correo electrnico no deseado especial. Debe revisar los mensajes de la carpeta Correo electrnico no deseado de vez en cuando para asegurarse de que no contiene mensajes legtimos que desea leer. A partir de Microsoft Office 2003, los mensajes que se trasladan a la carpeta Correo electrnico no deseado se convierten automticamente en texto sin formato, y todos los vnculos que contienen se deshabilitan. Sin embargo, se habilitarn los vnculos y se restaurar el formato original de todos los mensajes que saque de la carpeta Correo electrnico no deseado, a menos que el filtro de correo electrnico no deseado considere que contienen vnculos sospechosos. En ese caso, incluso si se saca el mensaje de la carpeta Correo electrnico no deseado, los vnculos del mismo seguirn deshabilitados de manera predeterminada.

3.Opciones de correo electrnico no deseado Como funciona un filtro anti-spam Un filtro antiespam es en realidad la combinacin de varias tcnicas diferentes. Por organizarlo un poco podramos llamarlas: Listas Negras, Listas Blancas y Discriminacin Inteligente:

Listas negras (Blacklists): Es el procedimiento ms simple. Si se tiene toda la seguridad de que una determinada direccin de correo es de un spammer, simplemente se manda directamente todos sus mails a la papelera y asunto arreglado. Por supuesto esto no es tan fcil porque las direcciones de correo (los dominios) se pueden falsificar y estn apareciendo nuevas fuentes de spam constantemente. Hay muchas organizaciones dedicadas al la creacin de listas negras, que despus venden esta informacin a los ISPs (proveedores de Internet). Listas blancas (Whitelists) Las listas blancas son menos radicales y se emplean para no tener que revisar todo el correo con nuestros algoritmos (esto puede suponer un ahorro de recurso considerable). Simplemente consiste en una lista de direcciones que no hace falta revisar como por ejemplo: Direcciones oficialmente reconocidas como no SPAM, las newletters de peridicos, o clubes conocidos. Tu lista segura. Servicios de correo como por ejemplo hotmail te permite confeccionar una. Tu lista de contactos, as que no metas a ningn spammer en ella. En general, direcciones a las que has mandado mails. Se supone que nunca vas a cartearte con un robot emite correo. Al igual que las negras, las listas blancas, pueden ser burladas si se disfraza la direccin de correo para simular una conocida. Qu direccin puede conocer un spammer de tus contactos?. Pues la tuya misma. Por ejemplo en mi cuenta hotmail recibo peridicamente un correo de SPAM que simula tener mi propia direccin (en maysculas). El zoquete del filtro me advierte (una vez abierto)

que la direccin no ha podido ser certificada por el sender ID (un acuerdo de Microsoft y si para poder identificar direcciones). Muy hbil. Discriminacin inteligente

Se emplean diseos de un algoritmo (Los filtros Bayesianos) Los filtros Bayesianos Si pasando rpidamente la vista por los mails no ledos en tu Outlook o gmail ves la palabra Viagra. Sabes que hay una muy alta probabilidad de que sea SPAM. Lo mismo con Vicodin, Xanax, Penis enlargement, etc Es decir, hay un conjunto de palabras, que por su significado, aparecen mucho ms frecuentemente en los textos del SPAM que en los mails convencionales. De hecho, si tuvisemos, como tienen las empresas de correo electrnico, millones de ejemplos de SPAM y de correos convencionales, podramos hacer lo siguiente:
1.

Hacemos una lista con todas las palabras que aparecen en el total de nuestros correos (tanto SPAM como no SPAM). 2. Cogemos cada palabra de la lista y apuntamos cuantas veces sale en correos de SPAM y cuantas veces sale en correos no de SPAM. 3. Ahora, podemos coger cualquier correo nuevo, mirar las palabras que tiene y puntuarlo segn contenga ms o menos palabras que aparecen frecuentemente en el SPAM. Si contiene demasiadas lo eliminamos. As de fcil. Este sistema no solo es extraordinariamente sencillo, si no que nos permite incorporar nueva informacin sobre el cambiante SPAM simplemente aadiendo los nuevos mails de SPAM a nuestra base de datos. El usuario puede tambin incrementar nuestra base de datos gracias al lazo de realimentacin o incluso crear sus propia base de datos particular. Esto ltimo les hace ms complicada la vida a los spammers a la hora de despistar a los filtros con un mtodo general. Matemticamente, lo que estamos haciendo es utilizar la probabilidad condicionada que define el teorema de Bayes de ahi abajo, donde w1, w2, wn seran las palabras que contiene el mail que estamos analiza

11. FILTRO SMARTSCREEN El Filtro SmartScreen es una caracterstica de Internet Explorer 8 que ayuda a detectar los sitios web que intentan suplantar la identidad de otros, esto es conocido como Phishing.Tambin ayuda a protegerse contra la instalacin de software o malware malintencionados. Los virus, los gusanos y los caballos de Troya son ejemplos de software malintencionado. Que es el Phishing? Es una estafa por suplantacin de identidad que empieza por lo general con un mensaje de correo electrnico , este mensaje llega con un link el cual enva el destinatario a un sitio web fraudulento, donde se le pide que proporcionen sus datos personales, como un nmero de cuenta o una contrasea. Despus, esta informacin normalmente se usa para el robo de identidad. Como Acta el filtro SmartScreen? 1.- analiza las pginas web y determina si tienen alguna caracterstica que pueda ser sospechosa. Si encuentra pginas web sospechosas, SmartScreen muestra un mensaje donde te permite escoger una opcin y te indica que actes con precaucin. Ejemplo: (http://quienteadmite2.com/index.es.php)

2.- Usa una lista dinmica que se actualiza cada hora de los sitios de phishing y sitios de software malintencionado notificados. 3.- Comprueba los archivos descargados de Internet usando la misma lista dinmica de sitios de software malintencionado notificados

Como saber si el sitio web es No Seguro? Cuando se ingresa a una pagina donde se deba de ingresar cualquier tipo de informacin personal, compruebe si el sitio Web utiliza cifrado para transmitir esta informacin. En Internet Explorer puede comprobarlo con el icono del candado color amarillo situado en la barra de estado.

Como evitar que un usuario desactive el SmartScreen? 1.- Esto es vlido en usuarios Restringidos. 2.- Entramos en las directivas de grupo (gpedit.msc, esto en ejecutar)

3.- Entramos a la ruta Configuracin de Usuario Plantillas administrativas Componentes de Windows Internet Explorer

4.- En el panel derecho encontraremos la opcin Desactivar la Administracin del filtro SmartScreen

5.- Sobre esta opcin damos doble clic , habilitaremos la propiedad y en la parte de Seleccionar modo de filtro SmartScreen escogeremos la opcin Activar (Esto para que siempre este activo el filtro)

6.- Dentro de la carpeta Internet Explorer escogeremos la carpeta Panel de control de Internet

7.- En el panel derecho encontraremos las opciones Deshabilitar la pagina de Seguridad y Deshabilitar la pgina de Opciones avanzadas.

8.- Estas dos opciones las Habilitaremos. Esto para que los usuarios restringidos no tengan accesos a esas pestaas que se encuentran en el men de herramientas del IE, ya que desde ah tambin pueden deshabilitar el SmartScreen

Veremos que en el men Herramientas del IE8 se deshabilita las opciones descritas anteriormente.

Y en las opciones de Internet se desaparecen las pestaas de Seguridad y Opciones Avanzadas.

S-ar putea să vă placă și