Está en la página 1de 21

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ EXTENSIÓN EL CARMEN

TEMA:

Medidas de prevención y Anexos.

Autores:

Jhonatan Quintanilla.

Jefferson García.

Ingeniera:

Clara Pozo.

Materia:

Evaluación y Auditoría de Sistemas.

Carrera:

Ingeniería en Sistemas

Semestre:

Noveno.

El Carmen-Manabí-Ecuador

Julio del 2018.


Medidas de Prevención. R3
Para prevenir:
Infección de virus. Anexos.
1 Actualizar contantemente el antivirus. A1
2 Activar el antivirus. A1
3 Capacitación de cómo se debe utilizar el antivirus y proteger su equipo. A1
4 Activar el firewall de la PC. Reglamento
5 Instalar antivirus. A1
6 Realizar análisis con el antivirus. Reglamento
7 Revisar los dispositivos externos antes de utilizarlos. B1
8 Utilizar programas vacunas para desinfectar virus de su computadora. C1
Claves de Acceso.
Al sistema operativo.
9 Crear y tener en la pc varias cuentas de usuario con permisos restringidos. D1
10 Utilizar archivos protegidos por contraseña. E1
Correo electrónico.
11 Tener contraseñas que cumplan con los parámetros de seguridad. F1
12 No compartir el correo electrónico con otras personas. Reglamento
13 No enviar contraseñas, ni información importante por mensajes o correos electrónicos. Reglamento
14 Utilizar el correo institucional con frecuencia y solo para cuestiones de trabajo. Reglamento
Plataforma virtual.
15 Realizar cambio de claves periódicamente. Reglamento
16 No utilizar contraseñas que contengan información significativa. Reglamento
17 No compartir contraseñas personales con nadie. Reglamento
18 No acceder de cualquier dispositivo a la plataforma virtual. Reglamento
19 Pedir asesoría de cómo recuperar claves o contraseñas. Reglamento
20 No guardar contraseñas en el navegador como recordatorio. Reglamento
21 Tener a la mano un recordatorio de contraseñas que utiliza. Reglamento
Programas.
22 Adquirir software original. G1
23 Plantear medidas y estudio de las principales características de los programas antes de instalarlos. Reglamento
24 Instalar actualizaciones y parches de los programas. Reglamento
25 Realizar mantenimiento preventivo de software. H1
26 Desinstalar programas maliciosos. I1
27 Descargar programas y archivos solo de páginas oficiales. Reglamento
28 Controlar los contenidos a los que tienen acceso los programas de internet. Reglamento
Respaldo – Copia de seguridad.
30 Capacitarse como realizar respaldo de información. J1
31 Realizar copias de seguridad programadas. Reglamento
32 Realizar copias de seguridad de toda la información del computador. Reglamento
33 Tener una planificación de cuando se deben realizar copias de seguridad. Reglamento
34 Verificar que las copias de información sean correctas. J1
35 Utilizar algún software para realizar copias de información. J1
36 Conocer los medios que tiene su computado para realizar copias de información. J1
37 Utilizar servicios online gratuitos y de paga para respaldar información. Reglamento
38 Planificar acciones para poder recuperar información. Reglamento
Políticas de seguridad – instituciones.
39 Tener conocimiento de las políticas de la institución. Reglamento
40 Socializar las políticas de seguridad. Reglamento
41 Conocer cómo acceder a las políticas de seguridad. K1
42 Comunicar las incidencias de seguridad con antelación. Reglamento
43 Monitorear el cumplimiento de las políticas de seguridad. Reglamento
44 Aplicar las políticas de seguridad para el manejo de información. Reglamento
45 Fomentar el uso de las políticas y normas de seguridad a los estudiantes. Reglamento
Reglamento.
1. Mantener activado el firewall de las computadoras.
2. Realizar análisis constante con los antivirus.
3. Tener uso exclusivo del correo.
4. No compartir ni enviar contraseñas personales por mensajes ni correos.
5. Utilizar el correo institucional solo para trabajo.
6. Cambiar periódicamente las contraseñas.
7. No utilizar contraseñas que utilice información personal.
8. Las contraseñas son personales.
9. Solo acceder desde su computadora a la plataforma virtual.
10. Pedir asesoría para recuperar contraseñas que haya perdido.
11. No dejar como recordatorio contraseñas en el navegador web.
12. Mantener sus claves respaldadas en caso de olvidarlas.
13. Realizar un previo análisis antes de instalar programas.
14. Mantener actualizados los programas en base a la instalación de parches.
15. Descargar programas y demás archivos de páginas oficiales.
16. Mantener un control de los contenidos de los programas de internet.
17. Realizar copias de toda la información.
18. Realizar planificaciones antes de realizar una copia de información.
19. Mantener la información respaldada en la web en sitios gratuitos o pagados.
20. Comunicar incidentes que se presenten con anticipación.
21. Controlar el cumplimiento de las políticas de seguridad.
22. Aplicar las políticas de seguridad para el manejo de información.
23. Dar a conocer a los estudiantes las políticas de seguridad y fomentar su uso.
Protocolos para instalación de antivirus. A1

Descripción.- En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.

Nombres de antivirus.
 ESET nod32
 AVG
 Avira
 Avast
 Bitdefender
 Kaspersky

Costos de antivirus: Los costos de los antivirus varían en cuando a sus versiones y duración de
licencia, a continuación se mencionaran algunos costos de los diferentes antivirus.

 ESET nod32.

V. Básica - $ 40,75 (Licencia por 1 año).

V. Internet Security - $ 52,39 (Licencia por 1 año).

V. Smart Security Premium - $69,88 (Licencia por 1 año).

 AVG.

V. Internet Security - $ 55.99 (Licencia por 1 año) - $110.39 (Licencia por 2 años).

 Avira.

V. Pro - $21,99 (Licencia por 1 año).

V. Optimización Suite - $28,99 (Licencia por 1 año).

V. Security Suite - $ 54,99 (Licencia por 1 año).

 Avast.

V. Internet Security - $ 29,99 (Licencia por 1 año) - $54,99 (Licencia por 2 años).

V. Premier - $34,99 (Licencia por 1 año) -$69,99 (Licencia por 2 años).

 Bitdefender.

V. Internet Security - $40,00 (Licencia por 1 año)

 Kaspersky.

V. Básica - $23,92 (Licencia por 1 año) - $35,88 (Licencia por 2 años).

V. Internet Security - $39,92 (Licencia por 1 año) – $59,88 (Licencia por 2 años).

V. Total Security - $ 41,97 (Licencia por 1 año) - $59,97 (Licencia por 2 años).

Proceso de instalación de un antivirus


1. Lo primero que tenemos que hacer es descargar el antivirus o hacer la compra del mismo.
2. Una vez que el antivirus se encuentre en nuestro computador, hacemos doble clic sobre el
instalador, que se encuentra seguramente en la carpeta o ruta donde lo copiamos.
3. Luego de ejecutar el instalador nos saldrá un mensaje de autorización para continuar la
instalación y le daremos en aceptar.
Protocolos para instalación de antivirus. A1

4. Una vez en aceptar, procedemos a continuar con la instalación del antivirus dándole clic en
instalar o comenzar, tomando en cuenta si se desea seguir normalmente la instalación o se
requiera personalizar.
5. Una vez iniciada la instalación aceptamos los términos de licencia y a continuación,
podremos ver una notificación avisándonos que la instalación está en curso.
6. Una vez finalizada la instalación se encontrara activo nuestro antivirus permitiéndonos
ingresar su licencia o en el caso de ser gratuito ya estará listo para utilizarse. Ahora es
momento de ajustar un poco sus características para adecuarlo a nuestras necesidades.

Antivirus recomendado

ESET nod32

Es el único antivirus que combina cuatro características imprescindibles para la protección


antimalware de hoy en día: velocidad de exploración, bajo impacto, eficiencia y eficacia en la
detección de amenazas conocidas y rapidez en el reconocimiento de códigos maliciosos
desconocidos.

Características.

 Te protege contra todo tipo de amenazas, virus, ransomware, rootkits, gusanos y software
espía.
 Protege tu privacidad contra el ransomware y páginas fraudulentas (phishing) con nuestra
seguridad optimizada.
 Permite Navegar por Internet sin ralentizaciones.

Pasos para instalar ESET nod32

1. Iniciar la instalación

Para ejecutar la instalación elija uno de los siguientes pasos

 Si ejecuta la instalación desde un CD, inserte el CD en la unidad de CD-ROM y espere a que


la instalación comience en forma automática.
 Si ejecuta la instalación desde un archivo descargado, haga doble clic sobre el archivo
descargado para iniciar la instalación.

Luego de iniciar el proceso de instalación y aceptar el acuerdo de licencia, el software le ofrecerá


elegir entre dos tipos de instalación.

Típica – sólo se configurarán los parámetros principales durante la instalación. Los demás
parámetros serán predeterminados según la configuración recomendada. Este modo le otorga
nuestra protección exhaustiva que es la recomendada para la mayoría de los usuarios.

Personalizada – activa la configuración de todos los parámetros avanzados durante la instalación.

Esta guía describe la instalación típica.


Protocolos para instalación de antivirus. A1

La configuración de su Usuario y Contraseña para la actualización es esencial para el


funcionamiento correcto de ESET NOD32 Antivirus. Si decide configurar los parámetros de
actualización más tarde, recomendamos especialmente hacerlo de forma inmediata una vez que
finalizó la instalación, para asegurarse de que su protección sigue siendo vigente.

Seleccione Siguiente para avanzar al próximo paso.

2. ThreatSense.Net

ThreatSense.Net cumple un papel fundamental en nuestra búsqueda de nuevas tecnologías para


detectar códigos maliciosos en forma proactiva, lo que nos permite brindarle al cliente la mejor
protección. Recomendamos que deje activado el Sistema de Alerta Temprana de ThreatSense.Net.

Seleccione Siguiente para avanzar al próximo paso.

3. Detección de aplicaciones potencialmente indeseadas

Como algunas aplicaciones potencialmente indeseadas son utilizadas de manera lícita y no


presentan necesariamente una amenaza de seguridad, se requiere de la aprobación del usuario
para habilitar dicha detección. Seleccione la opción si desea bloquear ese tipo de aplicaciones.

Seleccione Siguiente para avanzar al próximo paso.


Protocolos para instalación de antivirus. A1

4. Finalizar la instalación

Cuando se hayan configurado todos los parámetros necesarios, inicie el proceso de instalación
seleccionando el botón Instalar. El avance de la instalación será indicado en una barra de progreso.
Una vez que la instalación se haya completado, ESET NOD32 Antivirus se iniciará automáticamente.
Como en general no se requiere reiniciar el sistema, puede continuar realizando sus tareas
habituales mientras ESET NOD32 Antivirus funciona en segundo plano para proteger a su equipo de
códigos maliciosos.
Protocolos para revisión de dispositivos externos. B1

Descripción.- Por almacenamiento externo se entiende cualquier formato de almacenamiento de


datos que no está fijo de modo permanente dentro del equipo. Las ventajas residen en su facilidad
de transporte derivadas de su rápido acceso, larga vida útil, poco tamaño y peso.

Marcas de dispositivos.

 HP.
 Adata.
 Sandisk.
 Kingston.

Pasos para revisión de dispositivos externos.

1. Ingrese el dispositivo.
2. Busque el dispositivo en la opción Mi PC.
3. De clic derecho y busque la opción u opciones. “Analizar con o explorar con”, seleccione
dando un clic a su antivirus de preferencia y automáticamente el antivirus se abrirá y
comenzara el análisis.
4. Al terminar el análisis saldrá una ventana donde saldrán los resultados del análisis del
dispositivo permitiéndoles eliminar las amenazas encontradas o enviar los archivos
maliciosos al baúl del antivirus.
5. Al finalizar el análisis puede solicitar la ayuda del antivirus si desea ver más detallado el
proceso que se llevó acabo.
Protocolos para programas vacuna. C1

Programas vacuna.- La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Tipos de Programas vacuna.

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus.

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los
atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad de la actividad del sistema.
Protocolos para creación de usuarios. D1
Descripción.- Una cuenta de usuario te permite personalizar varias opciones de la interfaz de tu
sistema operativo, como el fondo del escritorio, organizar tus propias carpetas y guardar tus
archivos.

Tipo de cuenta de usuario

 Administrador.
 Invitado.
 Usuario Estándar.

Pasos para creación de usuarios

1. Para abrir Cuentas de usuario, haz clic en el botón Inicio Imagen del botón Inicio, en Panel
de control, en Cuentas de usuario y protección infantil y, a continuación, en Cuentas de
usuario.
2. Haz clic en Administrar otra cuenta. Imagen del icono de escudo de seguridad Si se te pide
una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la
confirmación.
3. Haga clic en Crear una nueva cuenta.
4. Escribe el nombre que quieras asignar a la cuenta de usuario, haz clic en un tipo de cuenta y,
a continuación, haz clic en Crear cuenta.

Como crear un usuario en Windows 7

1. Inicie sesión en su equipo como administrador. Haga clic en Inicio, y luego clic en Panel de
Control.

2. Seleccione Añadir o eliminar cuentas de usuario.


3. Haga clic en Crear una nueva cuenta.
Protocolos para creación de usuarios. D1
4. Escriba el nombre para el usuario. Puede utilizar el nombre completo de la persona, apellido,
o alias.

5. Para el tipo de cuenta, haga clic en Estándar, y luego en Crear Cuenta. Una buena manera
es establecer todos los usuarios con cuentas de usuario estándares, y luego crear una
cuenta de administrador con la que puede iniciar sesión cuando necesite realizar cambios en
el sistema.

6. Su nueva cuenta ha sido creada y la verá listada en la ventana de Cuentas Administradas.


Ahora que tiene nuevas cuentas de usuario añadidas, puede crear contraseñas para las
cuentas.
Protocolos para encriptar la información. E1
Descripción.- La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual
los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un
algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves
correctas no podrá acceder a la información que contiene.

Tipos de encriptados.

 Encriptación simétrica.
 Encriptación asimétrica.
 Encriptación en la web.

Cómo se encripta un archivo

A nivel de usuario, se utilizan diferentes aplicaciones para encriptar y des-encriptar archivos y datos,
aunque las agencias de seguridad y grandes compañías poseen métodos más avanzados, pero que
no son necesarios para el usuario común y corriente de internet.

Herramientas para encriptar información.

 VeraCrypt.
 AxCrypt.
 Folder Lock.
 CryptoExpert.
 CertainSafe.

Programa recomendado

Folder Lock

Es un software de criptografía de archivo rápido que está habilitado para proteger carpetas, encriptar
archivos y proteger y bloquear unidades USB ó CD/DVD. El programa soporta todas las versiones
de Windows: Windows 7.0, Windows Vista, XP y 2000, incluyendo las variantes de 64 bits.

Características

Entre las características que ofrece Folder Lock, destacamos las siguientes:

 Método de encriptación AES.


 Cifrado rápido. El bloqueo de carpetas se hace en pocos segundos.
 Copia de seguridad opcional.
 Notables opciones de seguridad.
 Capacidad para bloquear y ocultar archivos.
 Soporta la sincronización y copia de seguridad de las carpetas con sus contenidos.
 Es posible borrar el Historial de Windows.
 Permite la creación de carpetas protegidas con el fin de llevarlas de un dispositivo a otro.
Soporta para ello discos USB, CDs y DVDs, y también Emails.
 Permite borrar definitivamente archivos, convirtiéndolos en irrecuperables.

Ventajas de usar Folder Lock

 Fácil de usar día a día.


 Interfaz amigable.
 Rapidez en cifrar archivos.
 Capacidad de bloquear los archivos para que no accedan a ellos (sin necesidad de llevarlos
a la unidad cifrada).
 Capaz de bloquear y apagar el PC cuando hemos metido una clave errónea varias veces
consecutivas.
 Autoprotección de la unidad cifrada cuando hay inactividad del usuario.
Protocolos para encriptar la información. E1
Pasos para encriptar una información con Folder Lock.

1. Empezamos por descargar el instalador del programa.


2. Ejecutar y aceptar los términos de licencia para continuar la instalación.
3. Una vez instalado el programa, lo abrimos y nos aparecerá una pantalla donde crearemos la
nueva unidad para guardar los archivos o bloquearlos, (entre más larga y complicada sea la
clave mejor), damos clic en Browse y guardamos el archivo FolderLock donde queramos.

Ahora que ya tenemos todo configurado, vamos a empezar a usarlo para cifras nuestros, para
ello en la pantalla principal damos clic en Encrypt, y a la izquierda en ADD FILES&FOLDERS,
buscamos los archivos y los llevará a la carpeta, tendremos que darle a Encrypt Now para que
guarde los cambios.
Protocolos para establecer contraseñas que cumplan criterios de seguridad. F1

Descripción.- Hoy en día, el método más habitual para acceder a la información almacenada en
nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña
es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe
conocer el propietario del mismo.

Criterios a tomar.

 La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más
difícil será de reproducir y mayor seguridad ofrecerá.
 Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las
mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &, /, *).
 Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma
para una cuenta de correo que la usada para acceso a servicios bancarios).
 Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar
y acortarla aplicando alguna regla sencilla.
 Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos
puede ser cada 4 meses a 6 meses).

Se debe evitar:

 La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra


información personal fácil de averiguar (cumpleaños, nombres de hijos, cónyuges). Tampoco
una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden
alfabético o numérico (123456, abcde, etc.).
 No se recomienda emplear la misma contraseña para todas las cuentas creadas para
acceder a servicios en línea.
 Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por
ejemplo “campo”). Uno de los ataques más conocidos para romper contraseñas es probar
cada una de las palabras que figuran en un diccionario y/o palabras de uso común.
 No se deben almacenar las contraseñas en un lugar público y al alcance de los demás
(encima de la mesa escrita en papel, etc…).
 No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial
se debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la
contraseña o indiquen que se ha de visitar un sitio Web para comprobarla.
 No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar
reintroducirla en cada conexión.
Protocolos para obtener software original. G1
Descripción.- El uso de software original conlleva el acceso al soporte, la asistencia técnica y el
servicio del fabricante y sus canales de venta oficiales.

Precios de licencia

OS Windows - $ 100 a $ 150.

Office Profesional - $ 15 a $ 20.

Familia de Adobe - $ 49,99 (Mensual).

Características del software

Os Windows

 Posee una interfaz gráfica de usuario.


 Se puede trabajar con la función de escritorio remoto.
 Cuenta con diversos temas de escritorio para cambiar la apariencia de la pantalla y las
ventanas.
 Se puede configurar un protector de pantalla.
 Se pueden tener varios programas abiertos al mismo tiempo.
 Facilita el manejo y administración de archivos y carpetas.
 Cuenta con diversas aplicaciones preinstaladas para que el usuario pueda realizar
actividades básicas, como por ejemplo el Bloc de notas que permite crear textos sencillos.
 Cuenta con una herramienta llamada Windows Update para buscar e instalar actualizaciones
de seguridad o para corregir fallos del sistema operativo.
 Cuenta con la posibilidad de conectarse a internet y de manejar redes de computadoras.
 Permite agregar o quitar programas.
 Permite conectarse a una impresora.
 Permite añadir dispositivos de sonido, audio y voz.
 Permite agregar un nuevo hardware y reconocerlo en cuestión de segundos.
 Permite gestionar varias cuentas de usuario para el uso del equipo.
 Cuenta con opciones regionales, de idioma, y de fecha y hora.

Office profesional

 Mejora tu experiencia de lectura con Perspectivas.


 Deja que una de las plantillas de la pantalla Inicio se encargue de casi toda la configuración y
el diseño para que puedas centrarte en tus ideas y datos.
 Realiza un seguimiento de los comentarios en documentos de Word y márcalos como
completados con el nuevo botón Responder.
 Inserta contenido de documentos PDF directamente en Word. Abre archivos PDF y edita
párrafos, listas y tablas como si fueran documentos de Word.
 Ahorra tiempo al aplicar formato en Excel y obtén información sobre tus datos con mayor
rapidez. Nuevas herramientas que reconocen patrones y completan automáticamente los
datos.
 Los nuevos y modernos diagramas y gráficos de Excel ofrecen más formas de explorar y
narrar historias atractivas con tus datos empresariales. Excel recomienda los gráficos más
adecuados para los datos y mostrará una vista previa del aspecto que estos tendrán.

Familia de Adobe

 Crea archivos PDF y expórtalos a formato Word, Excel o PowerPoint.


 Edita texto, videos e imágenes.
 Crea, rellena, firma y envía formularios fácilmente.
 Convierte documentos escaneados en archivos PDF editables en los que se pueden realizar
búsquedas.
 Valida y arregla archivos PDF para ISO y estándares de accesibilidad.
Protocolos para obtener software original. G1
Proceso de compra

1. Ingresar a la página oficial de adobe.


2. Seleccionar el plan que desea contratar.
3. Dar clic en comprar ahora.
4. Inicie sesión con su usuario y contraseña ( en el caso de no constar con un usuario proceda
a registrarse)
5. Una vez iniciado sesión coloque los datos personales para la compra ( N de tarjera,
CVV2/CVC2)
6. Realizar el pago respectivo con la cantidad estipulada.
Protocolos para el mantenimiento preventivo del software. H1
Descripción.- Consiste en la revisión en el software y hardware de la PC u ordenador lo que permite
al usuario poseer un equipo fiable para intercambiar información a una máxima velocidad con
respecto a la configuración del sistema.

Herramientas para el manteamiento preventivo

 CCleaner.
 TuneUp Utilities.
 SlimCleaner.
 WinUtilities.
 Advanced Uninstaller Pro.

Pasos para realizar el mantenimiento preventivo

 Realizar análisis con el antivirus.


 Eliminar archivos temporales del sistema operativo.
 Desfragmentación para eliminar archivos basuras del sistema.
Protocolos para desinstalar software malicioso. I1
Descripción.- El software malicioso, conocido en inglés como “malware”, es un software diseñado
específicamente para obtener acceso a un equipo o dañarlo sin que el usuario tenga conocimiento.
Hay distintos tipos de software malicioso, como el spyware, los registradores de pulsaciones, los
virus, los gusanos o cualquier tipo de código malicioso que se infiltre en un equipo.

Herramientas

 SuperAntispyware.
 AntiSpam.
 Windows Defender.
 Malwarebytes.
 Usbfix.
 AdwCleaner.

Pasos para desinstalar software malicioso

1. Ejecutar o instalar el software para eliminar archivos maliciosos.


2. Seleccionar el tipo de análisis que requiere realizar.
3. Una vez seleccionado el tipo de análisis dele clic en analizar.
4. Al haber culminado el análisis seleccione la opción eliminar (si no se eliminan los archivos
maliciosos tiene que dirigirse a inicio, panel de control, programas, desinstalar un programa,
selecciona el software malicioso y le da doble clic en el software, automáticamente se
procederá a desinstalarse solo debe aceptar la desinstalación).
Protocolos para realizar respaldo de información. J1
Descripción.- El respaldo de información es la copia de los datos importantes de un dispositivo
primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo
sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor
parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida
generalizada de datos.

Tipo de respaldo

 Total.
 Incremental.
 Diferencial.
 Copia.
 Diario.
Herramientas o software para realizar respaldos.

 EaseUs Todo.
 Comodo Backup.
 Aomei Backupper Standard.
 Areca Backup.
 Cobian Backup.

Características de software para realizar respaldos.

1. EaseUs Todo

 Realiza respaldo de archivos, de discos y del sistema completo.


 Realiza copias incrementales y diferenciales.
 Tiene opción de clonación de disco, bit a bit.
 Puedes crear discos de recuperación de arranque.
 Permite el uso de compresión y encriptado.
 Permite planificar copias de seguridad automatizadas.
 Posee un sistema de control del rendimiento.
 Puede correr un entorno de rescate Linux.
 Se adapta a usuarios avanzados e inexpertos.
 Es fácil de usar por su interfaz clara e intuitiva.
 Existe una opción gratuita.

2. Comodo Backup

 Respalda archivos, directorios, particiones y unidades.


 Almacena copias de seguridad en tu disco local o las envía a servidores externos vía FTP, o
a la nube de Comodo.
 Comprime y encripta archivos.
 Hace copias de seguridad completa, diferencial e incremental.
 Programa backups a intervalos regulares que se puede usar en segundo plano.
 Cuenta con edición gratuita que viene con 10GB de almacenamiento online, gratis, durante
90 días.
 Tiene un funcionamiento sencillo.
 Es muy flexible.

3. Aomei Backupper Standard

 Permite la sincronización de archivos.


 Realiza imágenes de disco o del sistema.
 Permite clonar discos.
 Automatiza los respaldos a intervalos regulares.
 Puede crear discos de rescate para emergencias.
 Posee un planificador muy flexible.
Protocolos para realizar respaldo de información. J1
 Es fácil de utilizar.
 Es perfecto para usuarios inexpertos.

4. Areca Backup

 Es más complejo de utilizar.


 Puede filtrar los respaldos por extensión, carpeta, tamaño, fecha, estado y expresión regular.
 Posee compresión Zip y soporte Zip64, AES y encriptación AES256.
 Realiza copias de seguridad de unidades locales o de red.
 Usa protocolos de transferencia de datos FTP, FTPS o SFTP.
 Tiene una interfaz poco amigable.
 Puede realizar copias de seguridad de parte de archivos modificadas.
 Puede recuperar archivos de una fecha específica.
 Es un programa dirigido al usuario experto.

5. Cobian Backup

 Programa multi tarea.


 Se ejecuta en segundo plano.
 Crea copias de seguridad de un equipo, una red local o de/desde un servidor FTP.
 Consume muy pocos recursos (tanto de hardware como de red).
 Permite encriptar la información.
 No es sencillo de usar.

Pasos realizar respaldo de información

1. Tener el software descargado con su respectivo serial o crack.


2. Ejecutar e instalar el software dando doble clic sobre él.
3. Aceptar los permisos de Windows para la instalación y aceptar los términos de licencia.
4. Seguir con la respectiva instalación y al finalizar no abrir el software.
5. Copiamos el serial en caso de tenerlo y abrimos el software para ingresarlo, si no cuenta con
el serial no abrir el software, copie el archivo que se encuentra dentro de la carpeta crack.
6. Una vez copiado el archivo diríjase a la ruta donde se encuentran los archivos del software
instalado y pegue el crack que copio.
7. Inicie el software y seleccione el tipo de respaldo que requiera utilizar.
8. Siga los pasos para continuar el respaldo y espere hasta que el mismo se complete.

Nota: muchos de los programas para respaldo de información son muy útiles, pero también hay
otros métodos para el respaldo de información como las opciones que permiten los sistemas
operativos, manual copiando directamente la información en dispositivos extraíbles como Usbs o
Discos duros externos y en ocasiones haciendo uso de Nubes en la web.
Protocolos de acceso a políticas de seguridad. K1

Descripción.- Son niveles adecuados de integridad, confidencialidad y disponibilidad de la


información que administra en la operación de sus procesos y provisión de servicios

Pasos para el acceso a las políticas.

1. Tener instalado un navegador.


2. Abrir el navegador de su preferencia.
3. En la dirección url de su navegador copie la dirección http://www.uleam.edu.ec/

4. Una vez cargado el sitio web de la institución dirigirse a la opción que se encuentra en la
parte superior de la página Normativa Legal y seleccionar siguiente opción (Políticas
institucionales).

5. Dar clic en Políticas institucionales y automáticamente se re-direccionara a las políticas


institucionales.

6. Una vez cargado el sitio web seleccionamos la política correspondiente a leer en el siguiente
listado que se muestra a continuación.
 Política de Contraseña.
 Política de Información de Correo Electrónico.
 Política de Seguridad de Información.
 Política de Uso del Servicio de Internet.
 Política Institucional para la Formación de Redes de Investigación y Conocimiento.
 Política institucional de autoría en publicaciones científicos y académicos.
 Política de Calidad.

También podría gustarte