lunes, 1 de diciembre de 2014

SOMOS LEGION "LA HISTORIA DE LOS HACKERS"
 
El siguiente ensayo nos dice la importancia de la tecnologia e informacion de la sociedad, y como es que influyen los hackers dentro de este, debemos tener mucho cuidado sobre como utilizamos el internet y nuestros datos personales.
Durante hace tiempo existieron diferentes personas alas que se les llamaron y denominaron como hackers, lo cual, su funcion era robarse la informacion de diferentes empresas y gobiernos por lo que se origino un grave problema con las personas afectadas en esto:
Acontinuacion...
ANONYMUS:Es un grupo de personas encargadas de realizar en su nombre acciones o publicaciones individuales o concertadas, ellos comenzaron por diversion y al parecer resulta dificil confirmar su autenticidad.
Las funciones que hacen es publicar informacion falsa y robarsela, ademas de modificar en la internet y fuera de la red.Existen varios tipos de hackers en este mundo, por lo que es un gran dilema estar a favor o en contra ya que algunas acciones que realizan son bu8enas pero otras no.
Creemos que si la mayoria de las personas cambiaran su a
 
ctitud y no se confiaran de las cuentas en internet todo seria distinto, ya no habria intrusos para robarse la informacion personal , si no una falsa.Tanto el internet como los hackers tienen la culpa de todo lo que pasa con la tecnologia al tratar de robar o modificar datos personales y veridicos de cada persona.


lunes, 3 de noviembre de 2014

"INVESTIGACION SEGURIDAD INFORMATICA"

 
 
 Como se elimina el historial , las cookies y los archivos temporales. 
1.
 

2.

3.

 
 
Como eliminar los archivos temporales:
  1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
  2. Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
  3.  
  4. Haga clic en Aceptar, en para confirmar que desea eliminar esta información y, a continuación, en Aceptar.
     Como eliminar las cookies:
    1. Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".
    2. En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".
    3. Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".
    4. Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".

    5. 
     Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:

    Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
    • Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
    • No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies.
    1. Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.
    2. Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.
    Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:
    Permitir.
    Borrar al salir.
    Bloquear.
     
    Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.
    Lee estos artículos si quieres saber cómo eliminar las cookies en Safari o en Firefox, o este otro si deseas saber cómo cumplir con la ley de cookies
    Si deseas leer más artículos parecidos a cómo eliminar las cookies en Google Chrome , te recomendamos que entres en nuestra categoría de Navegadores web.
    Tipos de Malware
    Adware:
    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés
    Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
    Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
    Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado
     
    Bulo:
     
    Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
    A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
     
    Capturador de pulsaciones:
    Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
    Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
    El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

    Espia:
     
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
    Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
    Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
     
    Ladron de contraseñas:
    Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
    Puerta trasera:
    En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

    Root kit:
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
    En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros
    programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
    Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
    La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema
     
    Secuestrador del navegador:
    Un secuestrador de navegadores es un programa que se introduce sin permiso en el equipo y altera la configuración de los navegadores web. Normalmente, los secuestradores de navegadores modifican la configuración de la página principal y el buscador predeterminados; además, pueden afectar el normal funcionamiento de los propios navegadores web. El fin primordial de estos programas encubiertos es obtener ingresos a partir de anuncios engañosos o resultados de búsqueda patrocinados que se muestran en los sitios web que se promocionan. Las formas más comunes que adoptan los secuestradores de navegadores son extensiones, barras de herramientas y aplicaciones auxiliares. Los secuestradores de navegadores pueden introducirse sin permiso en los navegadores web mediante descargas iniciadas automáticamente, mensajes infectados de email, o se pueden instalar junto con programas gratuitos descargados de internet.
    
     
     Antivirus
    
     No es suficiente estar alerta para evitar que tu ordenador sea infectado , necesitamos un buen antivirus ayuda en la lucha diaria contra el virus , gusanos , troyanos o spam hay de todo tipo y procedentes de todas partes.

    La buena noticia es que también hay buenos programas antivirus gratis. Aquí están los mejores para descargar gratis en español.



    descargar avg españolDescargar AVG Antivirus Free Edition 2014 - Siempre ha sido una de las mejores herramientas para defenderse del ataque de cualquier virus, spyware y phishing.

    Esta nueva versión AVG 2014 Gratis en español, es aún más rápido analizar el ordenador o escanea en busca de amenaza que ralentizan el pc con tecnología AVG de escaneo: buscar lo que devoran los recursos del ordenador , cuando se está utilizando el ordenador o en internet . Protege cuando estamos en las redes sociales AVG comprueba automáticamente en tiempo real, todos los enlaces intercambiados en Facebook ,twitter, MySpace .etc


    Descargar Avast! free Antivirus - Otros antivirus de los mas famosos ,También tiene propiedades antispyware. Esta última versión, completamente en Español y facil de usar.descargar Avast gratis

    Muestra de interfaz renovada es más sencillo buscar y eliminar virus troyanos y gusanos y malware de todo tipo. La versión gratuita de Avast! ofrece una protección activa, en tiempo real contra las amenazas procedentes de la web, protege correos mail correos electrónicos hotmail live msn gmail yahoo etc.. y con POP3), Programas P2p capaz de detectar las primeras formas de malware Avast! free es gratuito para uso personal alos 30 dias hay que registrarse para obtener licencia Avast gratis.

    Descarga Avira AntiVir Personal - Otro buen antivirus de la lucha contra los virus troyanos y gusanos. antivirus que no hay que pagar nada. Uno de sus puntos fuertes es un motor muy rápido de escaneado de windows antivirus , una protección en tiempo real que se ejecuta en segundo plano consume muy pocos recursos 201 que lo hace ideal para los antivirus para ordenadores antiguos. Entre sus ventajas tecnología AntiVir ProActiv que reconocer virus desconocidos por su comportamiento, auto reparación: AntiVir, en la práctica, no sólo tiene que borrar un archivo infectado que se encuentran, pero también asegura que, después de la eliminación de todo rastro .

    Descargar Microsoft Security Essentials 2.0 - Completa suite de seguridad de Microsoft que protege tu PC en tiempo real contra virus, spyware y otro software malicioso.

    La última versión es incluso más rápido para analizar los discos duros usb, antivirus se actualiza todos los dias. Además de un ligero rediseño Totalmente en español facil de usar, Microsoft También introdujo nuevas característica en el análisis del tráfico de Internet, Mejor integración con el firewall del sistema operativo Windows vista 7 Xp y la capacidad de elegir el porcentaje de la CPU a reservar para el antivirus. Para poder tener este antivirus tienes que tener Windows "Auténtico" (Windows XP, Vista o Windows 7 a 32 y de 64 bits).

    Descargar PC Tools AntiVirus Free 2014 es un buen antivirus gratis en español. La interfaz de usuario es intuitivo y fácil de configurar para usuarios novatos. Las nuevas característica proteger su computadora en tiempo real a las amenazas de entrada a las redes sociales facebook twitter y de correo electrónico mail como hotmail, live, msn ,gmail o yahoo etc..las nuevas actualizaciones se instalan automáticamente. Es un buen antivirus que es extremadamente ligero consume muy pocos recursos.
     
    Protocolo TCP/IP
    Que es?
    Es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.







    Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
     
    Porque es peligroso tener un puerto TCP/IP abierto?
     Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
    También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
     
     
    
     
    Consiste en como comprar articulo online y que sea seguro a si como dar avisos de seguridad y ofrecer servicios asi como tambien nos ofrecen Herramientas de seguridad gratuitas.
     
    dispone un equipo especializado en el analisis y gestión de problemas e incidencias de seguridad ya que ofrece ayuda sobre la amenazas,virus y fraudes principalmente. 
     
     Medios de propagación de virus informáticos en móviles y como actuan
    Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
    Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
    Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
    Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.
     
    Biometría
     
     
     Que es?
      Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
    En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
    Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometria de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento

    Ejemplos de biometría
    Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

    Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.
    - Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro.

    - Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
    Biometría y la identificación automática de personas
    La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.

    Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.

    También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.

    Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).

    Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.

    Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.

    La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.
    Ley de protección de datos
    







     
    
     La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
     
     
    Protocolo https
     
    Que es y para que sirve?
    Es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
    En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”.
    Básicamente, lo que ocurre es que la página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros




    Autoridad de certificación
     
     
    Que es?
    En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en ingles Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.







     por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza
     
    Ejemplos:
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    lunes, 27 de octubre de 2014

    "CONFIGURACIÓN LOCAL DE SEGURIDAD"

     

    ACTUALIZACIONES AUTOMATICAS PARA EL S.O

    WINDOWS XP
    WINDOWS 7
    Para actualizar el equipo de Windows XP a Windows 7, necesitará seleccionar la opción Personalizada durante la instalación de Windows 7. La instalación personalizada no conserva los programas, los archivos ni los valores de configuración. Por esa razón, muchas veces se la denomina instalación "limpia".
    La instalación personalizada es más compleja y, en ocasiones, suelen ser necesarias varias horas para completarla. Creamos este tutorial de cinco pasos para ayudar a guiarlo mediante el proceso.

    Qué necesita

    • Una unidad de disco duro externa. Deberá mover los archivos fuera del equipo antes de instalar Windows 7. Para facilitar esto, recomendamos una descarga gratuita denominada Windows Easy Transfer que requerirá un disco duro externo. Están disponibles en almacenes de suministro de oficinas y electrónica, y proporcionan una manera sencilla de agregar espacio de almacenamiento adicional en el equipo.
    • Los discos de instalación originales o los archivos de instalación de los programas que desea usar con Windows 7. También deberá volver a instalar los programas manualmente después de la instalación de Windows 7. Cuando ejecuta Windows Easy Transfer, obtiene un informe con la lista de programas que usa actualmente con Windows XP.
    ¿Donde se puede descargar?
    Para ello lo primero que debemos hacer es acudir al Setup de la BIOS, para conseguir quearranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC ycoloquemos el CD de instalación en la unidad de CD/DVD.Para entrar en el Setup de la BIOS pulsaremos Suprima, F2 o F11 (según el modelo de placa base)nada más encender nuestro PC.Dentro del Setup de la BIOS buscaremos la opción Advance BiosFeatures y pulsamos ENTER sobreesta opción.Colocaremos siguientes las opciones:- First BootDevice – CDROM- SecondBootDevice – HDD-0
  1. 3. Volvemos al menú anterior y seleccionamos Save&éxito Setup y aceptamos con una Y ENTER.NOTA: La configuración del Setup puede cambiar de uno a otro. En otras BIOS la secuencia dearranque está en la sección Boot cuence en vez de encontrarse incluida en Avance BIOSFeatures.Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la instalación deWindows XP.Aparecerá un mensaje como el que se muestra en la imagen inferior. Pulsamos cualquier tecla.
  2. 4. La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras esperaremos.
  3. 5. Cuando lleguemos a este punto de la instalación de presionamos ENTER para confirmar lainstalación de Windows en nuestro disco duro.
  4. 6. A continuación nos mostrará la licencia de Windows que debemos de aceptar pulsando F8 paraseguir instalando Windows XP.Ahora prepararemos el disco duro para instalar los archivos de Windows XP.
  5. 7. Seleccionamos una partición si la hubiese y la eliminamos pulsando D.Confirmamos su eliminación pulsando L y luego ENTER.
  6. 8. A continuación se nos mostrará el espacio no particionado que será similar al volumen de lapartición que acabamos de eliminar.Pulsamos C para crear la partición, y aceptaremos la confirmación con ENTER.En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y pulsamos ENTER.** Si tenemos cualquier sospecha de fallo en el disco es mejor NO emplear la opción de Formateorápido y hacer un formateo normal. Esto nos llevará bastante más tiempo, pero nos comprobarála integridad de nuestro disco duro (al menos en esa partición, que es la más importante).
  7. 9. Seguidamente se formateará la partición, se instalarán los archivos básicos y se reiniciaráautomáticamente el ordenador como muestran estas imágenes. Mientras esperaremos sin pulsarninguna tecla.A partir de ahora la instalación seguirá de un modo gráfico y más sencillo.
  8. 10. Dejaremos seguir el curso de la instalación esperando a que se requiera que introduzcamosopciones de configuración.Introduciremos los datos referentes al idioma y la situación geográfica cuando veamos estapantalla.
  9. 11. A continuación nos pedirá el nombre y la organización a la que pertenecemos.Rellenaremos los datos y pulsaremos Siguiente.Seguidamente nos pedirá que introduzcamos la clave de nuestro Windows, que viene en la parteposterior de la caja.Una vez introducida pulsaremos Siguiente.
  10. 12. Ahora debemos dar un nombre a nuestro ordenador, el que viene por defecto es completamenteválido aunque podemos poner otro que sea más fácil de recordar.También escribiremos una contraseña de administrador para proporcionar mayor seguridad anuestro equipo.Una vez completado pulsamos Siguiente.Lo siguiente es ajustar la fecha y la hora de nuestro sistema, así como la Zona horaria donde nosencontramos.Una vez completado este proceso pulsaremos Siguiente de nuevo.
  11. 13. Cuando lleguemos a esta pantalla, introduciremos las opciones de red. Si no disponemos de unared en nuestra casa o no conocemos los parámetros de la red, dejaremos los valores por defecto ypulsaremosSiguiente.
  12. 14. A partir de este punto la instalación seguirá con la copia de archivos.Ahora el equipo se reiniciará, y no debemos de pulsar ninguna tecla, para que no arranque desdeel CD.La instalación nos pedirá los últimos datos de configuración. Configuraremos la pantalla aceptandotodos los menús que aparezcan.
  13. 15. Aceptamos la primera pantalla de finalización de la instalación de Windows XP.
  14. 16. Omitimos la comprobación de la conexión a Internet.
  15. 17. Esta pantalla es para activar la copia de Windows. Si estamos conectados a Internet (por unRouter) elegimos la opción Si, activar Windows a través de Internet ahora. En caso contrarioseleccionaremosNo, recordármelo dentro de unos días.Seguidamente introduciremos los nombres de usuario de las personas que utilizarán el equipo.NOTA: Este paso es muy importante para una correcta configuración del equipo, ya que es en estepunto en el que se va a definir el usuario que va a hacer las funciones de Administrador (elprimero que pongamos). La omisión de este punto es una de las principales causas de fallosposteriores del sistema.
  16. 18. Y así finalizamos la instalación.
  17. 19. FORMATEAR DISCO DURO Y REINSTALAR WINDOWS XPCon este sencillo manual aprenderemos a formatear nuestro disco duro y reinstalar de nuevo elSistema Operativo, ya sea Windows XP o cualquier otra versión. Es el ultimo recurso, pero a vecesdebido a un virus , un problema de software que no somos capaces de detectar y nos provocaconflictos en nuestro ordenador , no nos queda mas remedio que Formatear el disco duro y volvera Reinstalar el Sistema Operativo. .Para comenzar metemos en la unidad de CD nuestro disco de Windows XP y arrancamos oreiniciamos el ordenador. En la mayoría de las configuraciones el arranque usa la secuencia 1ºDisquetera , 2º CD, 3º Disco duro , así que en la mayoría de los casos al detectar el disco deinstalación introducido el ordenador arrancará desde el CD, si no es así, tendremos que decirleque arranque desde el CD. Una vez que hemos arrancado desde el CD, Windows nos presentara laprimera pantalla. Como vamos a instalar de nuevo Windows le pulsamos a Enter.
  18. 20. Aparecerá el contrato de licencia, para continuar pulsamos F8 y continuamos, en la siguienteimagen el sistema nos busca los discos duros o particiones que tenemos en nuestro ordenador, sitenemos solo un disco con una partición pulsamos sobre Enter para continuar (si tenemos variasseleccionamos la que deseamos con las flechas arriba/abajo y pulsamos Enter)La siguiente pantalla que nos muestra es para indicarnos el tipo de formateo que deseamos paranuestro disco duro, yo acostumbro a usar sistema de archivos NTFS, aunque hay personas quedicen que les funciona mejor el ordenador con partición en FAT, eso va en gustos, así queseleccionáis el sistema de archivos para la partición y pulsáis sobre Enter.
  19. 21. El proceso de formateo del disco duro comenzará y tardara unos minutos en función del tamañodel disco o partición.Cuando acaba de formatear comenzará automáticamente el proceso de instalación de Windowscon la copia de archivos
  20. 22. Una vez acabada la copia de archivos básicos, comienza la instalación propiamente dicha, quizásentre en proceso y otro el ordenador tenga que reiniciarse, no hay que tocar nada y dejar que sereinicie y arranque por si solo.Durante el proceso de Instalación de Windows apenas hay que explicar nada, habrá que poner elnumero de serie del Sistema Operativo , y poco más, lo demás lo hace todo automáticamente.Solo una reseña mas, os aparecerá una pantalla como la que veréis abajo. En esta ventana se poneel nombre como se llamara vuestro equipo y si queréis poner contraseña. Si rellenáis el campo de
  21. 23. la contraseña cada vez que arranque el ordenador tendréis que poner la contraseña para IniciarWindows como administrador del sistema
  22. 24. CÓMO REALIZAR UNA INSTALACIÓN LIMPIA DE WINDOWS XPIMPORTANTEAntes de proceder a la instalación nuevamente de Windows XP siga los pasos de los apéndices 1 y2 del presente artículo para poner a salvos sus archivos personales más importantes y de cómorealizar la instalación de su acceso a redes para la posterior actualización de Windows XP.El disco de instalación de XP es auto ejecutable, esto es, que previa modificación en la manera enque la BIOS efectúa el arranque, es posible iniciar una instalación desde el propio CDprescindiendo de la disquetera.Para ello sigamos paso a paso el siguiente procedimiento:Reiniciamos el PC y entramos en la BIOS (normalmente pulsando la tecla "DEL" o "SUPR") otrasopciones en función del equipo son las siguientes: CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10Entramos En la BIOSUna vez dentro de la BIOS, debemos buscar la opción parecida a la siguiente (el ejemplo se basa enuna BIOS Award):Advance BIOS FeaturesUna vez seleccionada con el cursor pulsamos ENTER y buscamos las opciones
  23. 25. First Boot Device Second Boot Device Third Boot DeviceSeleccionando cada una de ellas por separado y pulsando ENTER dejamos las opciones comosiguen: First Boot Device CDROM Second Boot Device Floppy Third Boot Device HDD-0una vez hecho el cambio, guarda la configuración, seleccionamosSave & ExitPulsa ENTER y la tecla de la letra “y” dos vecesEl sistema se reiniciaTen puesto el CD de XP en su bandeja antes de dicho reinicioLa instalación previa de Windows XP comenzara:Fíjate bien en el mensaje de la parte inferior o superior (según tu BIOS) de la pantalla:”Presione cualquier tecla para iniciar desde CD”Pulsa cualquier teclaA continuación verás el mensaje:"El programa de instalación está inspeccionando la configuración de hardware de su equipo..."
  24. 26. -Pantalla azul"Programa de instalación de Windows XP"-Esperamos, se están cargando archivos-NUEVA PANTALLA Esta parte del programa de instalación prepara Windows XP para que se utilice en este equipo: -Para instalar XP ahora, presione ENTER -Para recuperar una instalación de XP usando consola de recuperación, presione la tecla "R" -Para salir del programa sin instalar XP, presione F3-Pulsa ENTER-Contrato de licencia de Windows XP (Léelo y si estas de acuerdo, acepta con F8, de lo contrariopulsa ESC) para avanzar en su lectura pulsa AV Pág.-Windows XP detectara la copia ya instalada y presentara las siguientes opciones: -Para reparar la instalación seleccionada de Windows XP, presione "R" -Para continuar la instalación de una copia nueva de Windows XP sin reparar,
  25. 27. presione ESC-Pulsa ESCA continuación se presentan las particiones que tengamos en el equipo, con las siguientesopciones: -Instalar Windows XP en la partición seleccionada, presionar ENTER -Crear partición en espacio no particionado, presionar C -Eliminar partición seleccionada, presionar DSelecciona la partición a eliminar y pulsa D-NUEVA PANTALLA Ha pedido al programa de instalación que elimine la partición X: Particion1 <Windows XP> [NTFS] <tamaño de la partición>MB (<espacio libre> MB libres) En disco <tamaño del disco> MB 0 en Id. 0 en bus 0 en atapi [MBR] -Para eliminar la partición, presione L Advertencia: Se perderán todos los datos de la partición -Presione ESC para regresar a la pantalla anterior sin eliminar la particiónPresionamos L-NUEVA PANTALLA -Para Instalar Windows XP en la partición seleccionada, presione ENTER -Para crear una partición en el espacio no particionado, presione C -Para eliminar la partición seleccionada, presione DSelecciona la partición que acabas de eliminar y que aparecerá como “espacio no particionado”(OJO NO la confundas con el espacio no particionado del sistema que ocupa 8 MB)
  26. 28. -Pulsa ENTER-NUEVA PANTALLA Ha pedido que el programa de instalación cree una partición nueva en disco <tamaño del disco> MB 0 en Id. 0 en bus 0 en atapi [MBR] - Para crear una partición nuevan escriba una tamaño abajo y presione ENTRAR - Para volver a la pantalla anterior sin crear la partición, presione ESC- Pulsamos ENTER-NUEVA PANTALLAEstamos ahora de nuevo en la pantalla que muestra la lista de particiones y que vuelve a darnoslas opciones: -Para Instalar Windows XP en la partición seleccionada, presione ENTER -Para crear una partición en el espacio no particionado, presione C -Para eliminar la partición seleccionada, presione D- Nos aseguramos que está seleccionada la nueva partición y no el espacio no particionado de 8MB (en caso contrario la seleccionamos con las flechas de cursor) y pulsamos ENTER
  27. 29. - NUEVA PANTALLA-Entramos ahora en las opciones de formateo con las siguientes opciones: -Formatear la partición utilizando el sistema de archivos NTFS rápido -Formatear la partición utilizando el sistema de archivos FAT rápido -Formatear la partición utilizando el sistema de archivos NTFS -Formatear la partición utilizando el sistema de archivos FAT-Seleccionamos tipo de formato y presionamos ENTERRecomiendo siempre NTFS para discos ya formateados y NTFS rápido para discos nuevos sinformatear.NOTA: El espacio no particionado de 8 megas, está reservado para la información de partición deWindows XP.-La nueva partición se formateara- NUEVA PANTALLAUna vez formateada la partición, comienza la copia de archivos que se produce como último pasode la fase de instalación en modo texto.Terminada la copia de archivos el equipo se reinicia solo (NO PULSAR NINGUNA TECLA)
  28. 30. AQUÍ COMIENZA LA INSTALACIÓN PROPIAMENTE DICHA (INTALACIÓN EN MODO GUI)Aparece por vez primera XP y nos dice que nos quedan 39 minutos de instalación, este tiempovariara en función del equipo, para un Pentium III a 1 Ghz. Con 512 megas de memoria el tiempomedio es de 25 minutos.-Instala dispositivos (la barra verde te indicara el porcentaje de evolución del proceso)-NUEVA PANTALLA-Opciones regionales de idioma, escoge la que sale por defecto (Alfabetización internacional)Pulsa SIGUIENTE-NUEVA PANTALLA -Nombre: -Organización:Rellena tus datos y pulsa SIGUIENTE-NUEVA PANTALLA-Clave del producto
  29. 31. Escribe el número de serie de tu XP y pulsa SIGUIENTE-NUEVA PANTALLA Nombre del equipo: Contraseña:Pon el nombre al equipo que desees, escribe la contraseña que tendrá el administrador, laconfirmas y pulsas SIGUIENTE-NUEVA PANTALLAFecha y HoraRevisa que tengas bien la zona horaria, cambia a la tuya en caso de ser necesario, y pulsaSIGUIENTE-NUEVA PANTALLA-Instalando la redSelecciona configuración típica y pulsas SIGUIENTE-NUEVA PANTALLAGrupo de trabajo o Dominio, dejar por defecto “este equipo no esta en una red...”Pon el nombre del grupo de trabajo que quieras, o deja el predeterminado, y pulsa SIGUIENTE
  30. 32. La instalación continua con los siguientes procesos: -Copia de archivos -Completando instalación -Instalando elementos del menú de inicio -Registrando componentes -Guardando configuraciónEl equipo se reinicia (NO PULSAR NINGUNA TECLA)Continua la instalaciónConfiguración de pantalla (pulsa ACEPTAR dos veces)Te sale la primera pantalla de termino de instalaciónPulsa SIGUIENTEAhora comprobara la conexión a InternetPulsa OMITIR
  31. 33. Ahora te preguntará acerca de la activación, selecciona:“Recordármelo dentro de unos días”Pulsa SIGUIENTE¿Quién usara este equipo?Escribe el nombre del usuario principal, el resto de usuarios si fuese el caso se podrán crearposteriormentePulsa SIGUIENTEPulsa FINALIZARPANTALLA DE BIENVENIDAYa tienes XP instalado. APRENDICESAPRENDICE 1Antes de realizar el formateo de su partición, deberás salvaguardar los archivos personales másimportantes para que puedan ser repuesto nuevamente al finalizar la nueva instalación
  32. 34. PASOS PARA INSTALAR WINDWS 7Para instalar Windows 7 primero tenemos que descargar Windows 7 y quemar el archivo .ISO enun DVD. Con ese DVD podremos instalar Windows 7 en limpio (eliminando todo el contenido denuestro ordenador) ó instalar Windows 7 en una partición para evitar perder los datos de losdemás sistemas operativos.También es posible instalar Windows 7 desde una memoria USB.Requerimientos mínimos de Windows 7:* Procesador a 1 GHz de 32-bits (x86) o 64-bits (x64)* 1 GB de memoria RAM si es de (32-bits) / y 2 GB RAM si es de (64-bits)* 16 GB de espacio disponible en disco duro para (32-bits) / o 20 GB para (64-bits)* Tarjeta de video que soporte DirectX 9Cómo instalar Windows 7 en limpio:Primero de todo es importante guardar toda la información importante en DVD, CD o enmemorias USB, flash o discos duros externos para así poder recuperarlas más adelante.1. Enciende tu ordenador e introduce el DVD de instalación de Windows 7, cuando te aparezca enla pantalla un mensaje que dice “presiona cualquier tecla para arrancar desde la unidad de DVD oCD” presiona cualquier tecla.2. Espera a que se cargue la interfaz de la instalación y cuando haya cargado te preguntará elidioma que deseas instalar, el formato de la hora y la moneda dependiendo de tu país y el tipode teclado que tienes y das clic en siguiente.3. Después de eso solamente tienes que hacer click en el botón instalar y el instalador comenzaráa trabajar por sí solo expandiendo los archivos e instalando.4. El ordenador se reiniciará después de haber completado el paso 3 y te comenzará a pedir tusdatos, como el nombre de usuario y el nombre de la PC.5. Después te pedirá la contraseña de tu usuario, la puedes dejar en blanco para que no tengacontraseña6. Ahora tienes que introducir la clave de Windows 7, si te registraste en el sitio de Microsoftentonces puedes usar el número de serie que te dieron gratis.
  33. 35. 7. En este paso te pregunta cómo quieres que sea tu configuración de actualizacionesautomáticas.8. Finalmente tienes que elegir la zona horaria del lugar donde estás y la fecha.9. Terminando esto Windows 7 se iniciará por primera vez y a disfrutarlo.Instalar Windows 7Para estrenar la nueva versión de VirtualBox 2.2que trae interesantes novedades como aceleracion 3D para hosts Linux, he decidido instalarla yprobarla con una iso de Windows 7. Ojo, No es mi intención animar a la gente a usar Windows 7
  34. 36. (jeje) pero como ya comente hace muchos siglos la instalacion de Windows Vista con VirtualBox,he preferido hacerlo con otro Sistema operativo diferente para entretenerme y no aburrirmetanto. Asi me es mas ameno, vamo a ello…1. Lo primero es descargarse el paquete .deb con VirtualBox. Vamos al sitio web, lo descargamos ydoble click para iniciar su instalacion:2. Nos pide compilar un modulo del kernel. Le decimos que si.
  35. 37. 3. Termina la instalacion de VirtualBox e iniciamos su ejecucion. Aparece la pantalla principal:4. Pulsamos en “Nueva” para crear una nueva maquina virtual que albergara nuestra instalac ionde Windows 7.
  36. 38. 5. Elegimos el nombre3 de la maquina virtual y el tipo de Sistema operativo que almacenara(Windows 7).
  37. 39. 6. En Configuracion de la maquina virtual, ahora elegimos el tamaño de memoria que le damos (yque no puede superar logicamente a la memoria fisica que tengamos en nuestra maquina, porquees compartida):
  38. 40. 7. Y ahora nos pide que seleccionemos o creemos una imagen de disco duro virtual:
  39. 41 Elige crear disco duro.
  40. 42.Podemos crear una imagen que crezca dinamicamente (p.ej reservas un fichero de 10 Gb en tudisco duro que actuara como disco duro del sistema operativo de la maquina virtual, pero que sinecesita crecer en tamaño, ira tomando mas espacio dinamicamente) o una imagen de tamañofijo que no se incrementara nunca en tamaño (solo tendras disponible como espacio lo que leindiques a la hora de su creacion). Yo elegi la segunda opcion. Para crear una imagen de 20 Gigas.
  41. 43. Indicamos el tamaño del fichero que actua como disco duro virtual de la maquina virtual.
  42. 44.  Nos sale un resumen con las propiedades de nuestra maquina virtual. Aceptamos (barco).
  43. 45.Aparece la pantalla principal. La maquina virtual esta apagada, pero claro antes de iniciar suejecucion, tenemos que cargar el CD con la imagen del sistema operativo a instalar. Pulsamosentonces en Configuracion:
  44. 46. En configuracion y la pestaña General podemos volver a cambiar los valores de la memoria queusara la maquina virtual. E incluso activar la aceleracion 3D.
  45. 47. En Audio podemos configurar el dispositivo que actuara como reproductor de audio.15. En Red podemos configurar el sistema de red de nuestra maquina virtual. Por el momentodejar “NAT”, que es muy basico pero nos permitira conectar a Internet (navegar, leer correo, etc)una vez que estemos dentro de la maquina virtual.
  46. 48. El mas importante (de momento) es activar el lector de CD/DVD e indicar la ruta de la imagen.ISO del sistema operativo que queremos instalar o meter el CD directamente en el lector (si lohemos quemado previamente).
  47. 49.  Ahora si que volvemos a la pantalla principal y pulsamos sobre “Arrancar”. Comienza lainstalacion del Sistema operativo en nuestro disco duro virtual (20 Gb) de la maquina virtual.Aparece la pantalla de seleccion de idioma.
  48. 50. Aceptamos la licencia.
  49. Como configurar la PC para que haga las actualizaciones automáticas o manuales

    Utilice la versión más reciente de la característica Actualizaciones automáticas

    En este artículo se supone que está utilizando la característica Actualizaciones automáticas más reciente. La característica más reciente de actualizaciones automáticas se incluye con Windows XP Tablet PC Edition Service Pack 2 (SP2), Service Pack 2 de Windows XP Media Center Edition, Service Pack 2 de Windows XP Professional, SP2 de Windows XP Home Edition y Service Pack 2 de Windows XP 64-Bit Edition.

    Si utiliza Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale el Service Pack 2 de Windows XP o Windows XP Service Pack 3 (SP3) para obtener la característica Actualizaciones automáticas más reciente.Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft
      
    Cómo obtener el service pack más reciente de Windows XP
    NotaDebe tener Windows XP SP1a ni en Windows XP SP2 instalado para poder instalar Windows
    En Windows XP Home Edition, debe haber iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe haber iniciado la sesión como administrador o miembro del grupo Administradores.
    NotaSi el equipo está conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos descritos en este artículo. Si no tiene permiso para completar estos procedimientos, póngase en contacto con el Administrador de red.

    Activar y usar Actualizaciones automáticas

    Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección.

    Corregir el problema para mí      Para solucionar este problema de forma automática, haga clic en el Solucionar el problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro y siga los pasos de este asistente.

    Firewall

    Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
    Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
     
    Como se configura firewall en windows:
     
     
     Hay 4 formas de encontrarlo:
    • 1. Vamos a Inicio > Ejecutar, escribimos wf.msc
    • 2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

    • 3. Vamos a Inicio > Panel de control > Herramientas administrativas > Firewall de Windows con seguridad avanzada
    • 4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el menú Inicio”.


    Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto.
    Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana.

    Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página.
    Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).
    Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado.

    En esta ventana hay 3 perfiles.
    Perfil de dominio, Perfil privado, Perfil publico; si utilizas el cortafuegos déjalo en Activo sino ponlo en Inactivo.
    Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo.
    Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:

    Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha).

    Se abre una ventana con varias opciones del cortafuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.

    Para abrir las ventanas tan solo haz clic en “Siguiente”.
    Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema.
     
     
     

     Spyware

    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    Tipos de Spyware (Software espía)

    Keyloggers

    Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo. Keyloggers constituye uno de los casos más difíciles de spyware para atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a que ayuda a los empleadores y los padres a dar un seguimiento de lo que sus empleados o niños hacen. Sin embargo, pueden ser especialmente peligrosos, ya que los usuarios habitualmente registran sus usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.

    Adware

    El adware es el tipo más común de los programas espía. Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo. Al introducir tu información de tarjeta de crédito, el programa de adware envía información a su creador. Esto es un grave error, ya que, a menudo, resulta en un robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosa pasa a los vendedores de marketing sin tu permiso.

    Browser Hijacking

    El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.

    Phishing Scams

    El término “phishing scam” se refiere al acto de introducir tu información personal en un sitio web crees que es confiable, pero no lo es. Los suplantadores de identidad presentan páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de que es un sitio diferente. La mayoría de sitios de phishing emulan bancos y sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito.
     
    Antispyware

    El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.
    • Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.

     
     COMO DESCARGAR Y CONFIGURAR UN ANTISPYWARE
    Descarga e Instalación
    Actualmente se puede probar el producto de Microsoft, descargándolo desde su página web , y es necesario utilizar Internet Explorer como ya se comentó anteriormente, porque necesita instalar un componente ActiveX que comprueba la validez del XP.
    Después de confirmar que cumplimos los requisitos mínimos, comenzaremos la instalación de esta herramienta.
     
     
    Pulsa Next, para comenzar. Después te pedirá que leas y aceptes los términos y condiciones de la licencia. Continua con los pasos de la instalación.
     
     
    Cuando la instalación este completa, selecciona "Launch Microsoft AntiSpyware" y pulsa Finish. Entonces se lanzará el AntiSpyware Setup Assistant.
     

    4. AntiSpyware Setup Assistant

    AntiSpyware Setup Assistant, que consta de cuatro pasos, nos ayudará en el proceso de configuración.
     
     
    Pulsa Next para empezar el asistente.

    4.1 Actualizaciones automáticas

    Para configurar esta opción, y así estar seguro de que cada día automáticamente se descarga la última actualización, pulsa Yes, automatically keep Microsoft AntiSpyware updated (recommended) , y después Next .

    4.2 Protección en tiempo Real

    Este paso nos permite activar la protección en tiempo Real, que incluye mas de 50 puntos de control para proteger tu ordenador cuando bajas software o se producen otros cambios en el sistema. También previene que algún programa sin autorización tome el control de tu ordenador.
    Para habilitarlo, selecciona Yes, help keep me secure (recommended), y pulsa Next.
     

    4.3 Comunidad SpyNet anti-spyware

    SpyNet es una red de información aportada por los usuarios para la detección de spyware bajo Windows, de tal manera que antes de limpiar definitivamente el intruso, si escogemos participar en Spynet , la aplicación enviará una huella a un servidor en Internet.
    Por lo tanto, juega un papel clave a la hora de determinar qué programas sospechosos son clasificados como spyware.
    Para participar en la comunidad SpyNet, selecciona Yes, I want to help fight spyware (recommended) y Next.
     

    4.4 Escanea tu ordenador

    El último paso en este Asistente es permitir especificar si se quiere programar una exploración automática diaria (marcando la pestaña que aparece abajo) y también realizar una escaneo inicial del ordenador. Para cambiar la hora de la exploración o la frecuencia una vez dentro del programa, entra en el icono Spyware Scan, situado arriba a la derecha y después entra en la sección Take me to... , y pulsa sobre Scan Scheduler. Dentro de esta sección también tenemos la posibilidad de ver los objetos puestos en cuarentena, así como un historial detallado de los escaneos tanto automáticos como programados llevados a cabo en el sistema.
     
     
    Para realizar un escaneo rápido de tu ordenador, pulsa sobre Run Quick Scan Now. Cuando completemos el escaneo de nuestro sistema, nos aparecerá esta ventana, que incluye cuando se realizó la última exploración, lo que se encontró en ésta, la próxima exploración programada, así como la fecha de las últimas definiciones y otros detalles. También nos muestra la fecha en que expira este software, dentro de la sección denominada Message Center.
     

    5. Escaneando con Microsoft Antispyware

    Podemos elegir el tipo de escaneo:
    Intelligent quick scan. Escanea las localidades, archivos, directorios, Registro, procesos y localidades de memoria más comunes del equipo.
    Full system scan. Permite seleccionar varias opciones de escaneo para realizar un escaneo personalizado más robusto.
     
     
    Cuando acabe el proceso de escaneo, aparecerá un resumen de los resultados. Para ver mas detalles pulsa View Results.
     
    Posteriormente los resultados de la búsqueda se muestran de forma ordenada y el programa esperará hasta que decidamos qué hacer con los problemas encontrados.
    Generalmente, AntiSpyware detectará aplicaciones de control remoto, como VNC, como peligro potencial, pero la aplicación deja bastante claro cuales son los elementos realmente peligrosos. Marcadores telefónicos, barras de búsqueda rebeldes, cambios en IE o el secuestro de la página de inicio. Todos ellos quedan perfectamente marcados y la aplicación es clara al respecto.
     
     
    Podemos poner los archivos en cuarentena (aislarlos), eliminar el programa o clave del registro o simplemente ignorarlo.
    Además, la aplicación es muy descriptiva con cada una de las amenazas y permite ver su alcance de una forma simple. Esta comprobación se programa para llevarse a cabo con cierta frecuencia y no resulta demasiado intrusiva para el usuario. Una vez decidida la acción a realizar sobre los elementos detectados, nos preguntará si estamos seguros .
     

    6. Configuración

    Los Agentes de Seguridad (Security Agents) ayudan a proporcionar protección en tiempo real contra spyware conocidos y otras amenazas maliciosas que atacan los equipos. Dentro de esta sección de encuentran los Internet, System y Application Agents.