uso seguro de medios informaticos II parte

Páginas: 9 (2220 palabras) Publicado: 18 de marzo de 2014
Uso seguro de medios informáticos * II Parte *

Índice




La instalación y configuración de un sistema operativo es una etapa importante en el aseguramiento de la información. Al usarse normalmente la configuración por defecto del sistema, se expone al usuario ante ciertas vulnerabilidades o fallas importantes en la seguridad del mismo. En el presente módulo se hará mención deellas, tratando de clarificar las opciones disponibles y su configuración básica.
Introducción
En la actualidad existe una gran diversidad de sistemas operativos; entre todos ellos es posible mencionar a Windows (en sus versiones Windows XP, Windows Vista o Windows 7), Mac OS X (el sistema operativo de Apple) o algunas de las tantas distribuciones de Linux (Ubuntu, Fedora, Gentoo, etc.). Taldiversidad lleva a un sinfín de opciones posibles a considerar en cuanto a la configuración del equipo. Windows XP sigue siendo el sistema operativo más utilizado, por lo que será la base del documento al presentar las configuraciones recomendadas, haciendo también mención al más reciente Windows 7. De todas formas, cada uno de los conceptos expuestos a lo largo del módulo puede ser aplicado endiversos sistemas operativos, según la necesidad del usuario.
Instalación y configuración del sistema operativo
En el presente módulo se indicarán las principales pautas para realizar una configuración del equipo a fin de aumentar la seguridad del mismo y hacerlo menos vulnerable de lo que es en su instalación por defecto. Principalmente, se revisará el estado de los siguientes tópicos:
1.Verificar la inicialización del firewall, corroborando el estado de los puertos y servicios que utilizan las comunicaciones de red.
2. Configurar correctamente las actualizaciones del sistema operativo, para mantener el mismo al día respecto de los nuevos parches de seguridad que se van publicando.
3. Habilitar la protección antivirus y verificar que se encuentre activa.
4. Analizar lascaracterísticas de la cuenta de usuario y entender en qué momentos conviene utilizar una con permisos administrativos y cuándo no.
5. Revisar los servicios activos en el ordenador, deshabilitando aquellos que presenten un riesgo para el usuario o que consuman recursos innecesarios.
6. Comprender el concepto de recursos compartidos y realizar la correcta verificación de los mismos. Asegurarlos mediante eluso de contraseñas.
Luego de la correcta configuración del equipo, al ingresar al Centro de Amenazas de Windows se debería de observar una similar a la siguiente (que indica que el estado de seguridad del sistema operativo es óptimo):

Imagen 1 – Seguridad en Windows XP

Configuración del firewall
En una instalación por defecto de Windows XP el firewall viene habilitado; en caso deque no lo esté se recomienda hacerlo. Para activar el Firewall de Windows, o corroborar su estado, es necesario ir a “Inicio - Panel de Control”. Una vez allí haciendo doble clic sobre el ícono del Firewall, se podrán observar las opciones disponibles como así también realizar la configuración de excepciones a los programas que el usuario desee o bloquear puertos que no vayan a ser utilizados. Encada sistema existen 65536 puertos disponibles, y es una buena práctica de seguridad bloquear aquellos puertos que se sabe que no van a utilizarse.
Siempre es recomendable el uso de un firewall para evitar que una persona o un código malicioso puedan conectarse al sistema remotamente.

Imagen 2 – Firewall de Windows



Actualizaciones automáticas
Las actualizaciones mantienen alequipo al resguardo de un ataque que emplee alguna de las vulnerabilidades descubiertas en el software instalado. En lo que respecta a las actualizaciones de seguridad de Windows, estas se realizan desde Windows Update, que permite al usuario seleccionar la manera en la que desea recibirlas. Es posible seleccionar entre cuatro opciones disponibles:

Imagen 3 – Actualizaciones de software en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informáticos (Parte II)
  • seguridad informatica uso de netcat
  • La Seguridad Informatica En El Uso De Las Tics
  • Guía para el uso seguro de medios informáticos
  • INFORMATICA (partes del CPU, definiciones, uso,etc)
  • ACT. TEMA 2 SEGURIDAD INFORMATICA CICLO MEDIO
  • Seguridad Informática Ii
  • Parte II

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS