Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
Si esta guía se distribuye, se proporciona bajo licencia y sólo puede usarse o copiarse de acuerdo con los términos de dicha licencia.
Excepto en los casos permitidos por dicha licencia, no se puede reproducir ninguna parte de esta guía. Esta guía puede almacenarse Introducción................................................. ............................2
en un sistema de recuperación o transmitirse de cualquier forma o por cualquier medio, ya sea electrónico, mecánico, de grabación
o de otro tipo. Tenga en cuenta que el contenido de esta guía está protegido por la ley de derechos de autor.
Convenciones de notación................................................ ............2
Mintywhite no será responsable de los daños a su computadora, software o datos que resulten del uso de la
información contenida en este documento.
Seguridad 101 ................................................ ............................2
El contenido de esta guía se proporciona únicamente para uso informativo, está sujeto a cambios sin previo aviso y no
debe interpretarse como un compromiso por parte de Windows Guides. Windows Guides y Microsoft Corp no asumen Computación defensiva................................................ ...............5
ninguna responsabilidad por los errores o inexactitudes que puedan aparecer en el contenido informativo de esta guía ni
por los daños resultantes del uso de la información contenida en este documento. Recuerde que las obras de arte o Cómo evitar el malware................................................ ............5
imágenes existentes que desee incluir en su proyecto pueden estar protegidas por la ley de derechos de autor. La
incorporación no autorizada de dicho material a su nuevo trabajo podría constituir una violación de los derechos del Mantenga su sistema operativo actualizado ................................5
propietario de los derechos de autor. Asegúrese de obtener el permiso necesario del propietario de los derechos de
autor. Mantenga su navegador y Flash actualizados...................6
Mintywhite, Windows Guides y el logotipo de Windows Guides son marcas comerciales de mintywhite.com Microsoft,
Windows y Office son marcas comerciales de Microsoft Corporation. Todas las demás marcas comerciales son propiedad Mantenga actualizado el software instalado................................8
de sus respectivos dueños.
Rich Robinson es el autor y creador de Guías de Windows, Foros de Pruebe el software sospechoso en un entorno virtual ................24
Windows y MyWindowsPC. Rico es unJugador Más Valioso de Cómo proteger sus datos................................................ ......27
Microsoft en la categoría Experiencia de escritorio y fue autor de
Evite el acceso no autorizado a su computadora ................27
Windows 7: la guía de bolsillo, Windows Vista: la guía de bolsillo,
Windows Vista: manual de personalización y el manual de Proteja sus datos contra fallas de hardware o corrupción de
personalización de Windows 7 Media Center. Sus pasatiempos ¿Qué sigue? ................................................. ........................35
incluyen pasar tiempo con la familia, andar en bicicleta, diseño web,
Acerca de este manual ................................................. ..............35
programación, correr, fútbol, esquiar y nadar.
Este manual está diseñado para ayudarle a encontrar formas de proteger su PC En este manual, he utilizado estas convenciones de notación:
con Windows XP/Vista/7 y garantizar que sus datos estén seguros. Recibo
Itálico:Texto del diálogo actual con el que estás trabajando.
innumerables correos electrónicos de visitantes del sitio que me preguntan
sobre el mejor software antivirus, programa de firewall, utilidades de respaldo, Atrevido: el nombre de una tecla del teclado.
etc. y a menudo hay preguntas como esta en elforos .
Cursiva negrita:algo que escriba como se muestra, por ejemplo,regedit. A menos
Configuré PC para empresas, amigos y familiares; Los consejos que doy en que se especifique lo contrario, puede utilizar letras mayúsculas o minúsculas.
este manual son los que utilizo al construir cualquier PC. Mis consejos han
Hacer clic: mueva el cursor al elemento referenciado y presione el botón
sido probados y han dejado a cientos de personas satisfechas con la forma izquierdo del mouse.
en que funciona su computadora. Espero que usted también pueda seguir
estas instrucciones y disfrutar de una PC rápida, sin errores y sin software Pulsar: pulsar una tecla del teclado.
espía.
Seleccionar: elegir de una lista.
En esta segunda edición del libro, se brindan muchos más detalles sobre cómo Enlaces azules : Enlaces a sitios web externos.
mantener su computadora actualizada, evitar el malware y proteger sus datos.
Para obtener detalles completos sobre las novedades, vayaaquí . Enlaces verde azulado: Enlaces a guías de Windows y foros de Windows.
software publicitario–Al igual que el software espía, el software publicitario es un software que puede
rastrear los sitios web visitados y actuar como un registrador de claves. El adware rastrea esto
de una puerta trasera, a una máquina. También se utilizan en software aparentemente inofensivo que busca aportar valor. Sin embargo, al igual
legítimo para emulación y seguridad para agregar funcionalidad o que en la mitología griega, un caballo de Troya tiene una agenda secreta y
protegerse para que no se cierren mientras se ejecuta su sistema actúa como una puerta trasera a su computadora. Un pirata informático
operativo. puede acceder a esta puerta trasera para comprometer su PC. Los caballos
de Troya no se replican ni se propagan debido a que los usuarios los instalan
Ingeniería social–¿Alguna vez has recibido una cadena de correos manualmente en su PC.
electrónicos preguntándote cosas como: ¿cuál es tu color favorito? ¿Cuál es
el apellido de soltera de tu madre? ¿A que escuela fuiste? ¿En qué ciudad Virus–Un virus informático actúa de forma muy parecida a un virus humano.
naciste? La mayoría de nosotros hemos enviado estos correos electrónicos y, Los virus humanos se propagan a través de memorias USB, disquetes,
en su mayor parte, son inofensivos. Sin embargo, la ingeniería social es sólo conexiones de red, etc., a otras PC. Los virus necesitan un servidor (como un
esto: lograr que la gente divulgue información confidencial. Dar tu ciudad de programa de salvapantallas gratuito) para propagarse. Por definición pura:
nacimiento puede no parecer tan confidencial, pero ¿qué pasa si esa es la un virus tiene la capacidad de propagarse, a través de un host, a otras
mensajería instantánea, blogs de spam, spam de foros, etc.) para enviar mensajes no
reenvíe estos correos electrónicos y anime a otros a hacer lo mismo.
que los gusanos pueden propagarse entre PC sin un servidor (programa • Instale un buen antimalware.
de salvapantallas gratuito, juego descargado, etc.). Estos programas • Descargue software gratuito sólo de sitios que conoce y en los que
dependen de las redes informáticas y normalmente dañan los archivos y confía.
ralentizan las redes a su paso. • Pruebe software sospechoso en un entorno virtual.
Ahora que tiene su jerga clara, aprenderá cómo evitar el malware, Otras formas en que puede protegerse que no se tratan en este
algunos pasos específicos para garantizar su protección y cómo proteger libro:
sus archivos contra la pérdida de datos.
• No reenvíe correos electrónicos que contengan virus engañosos que
hagan afirmaciones escandalosas como "este virus
Computación defensiva comuníquese con su automóvil y desbloquéelo cuando se acerque a la casa
de un ladrón” – todos hemos vistoaquelloscorreos electrónicos. Por favor no
los reenvíes. Si un correo electrónico le pide que busque y elimine un archivo
El subtítulo de este libro esTécnicas informáticas defensivas para "virus", probablemente sea un archivo importante del sistema que no debe
ayudarle a evitar el malware y la pérdida de datos. Para reiterar la eliminarse.
definición, de seguridad 101, de informática defensiva es: • Evite hacer clic en enlaces dentro de ventanas emergentes.
• Si le ofrecen programas antimalware mientras navega, no los
Reducir los riesgos de seguridad al usar su computadora tomando
instale. Siga con el software que describo en este manual.
precauciones para evitar ataques de seguridad y evitar la pérdida de
datos.
Si sigue estas reglas, se protegerá y disminuirá las posibilidades de que
Para ayudarle a practicar la informática defensiva, este libro cubre:
malware ingrese a su sistema. El resto de este manual le mostrará cómo
• Cómo evitar el malware. aplicar los primeros cuatro consejos enumerados anteriormente.
• Cómo proteger tus datos.
Este libro le muestra cómo hacer lo siguiente para proteger su PC del Para mantener Windows actualizado, Microsoft utiliza Windows Update.
malware: Windows Update debería ejecutarse automáticamente en su PC. Sin
embargo, debes verificar si tu PC está actualizada. Para buscar
• Mantenga su sistema operativo actualizado. actualizaciones de Windows:
• Mantenga su navegador y Flash actualizados.
1. Haga clicComenzar,Correry escriba:
• Mantenga actualizado el software instalado.
Adobe Flash
Google Chrome
Safari
Navegador web Opera Ahora que mantiene Flash y su navegador actualizados, también debería
considerar mantener actualizado otro software. A medida que el software
envejece, se encuentran cada vez más agujeros de seguridad y rendimiento;
Opera envía actualizaciones automáticamente:
Estos agujeros te dejan vulnerable a todo tipo de cosas desagradables como
virus, ralentizaciones de la computadora y un aspecto bastante anticuado.
Muchos programas vienen con actualizadores de software, pero encuentro que
estos ralentizan tu computadora y se retrasan en los momentos más
inconvenientes (como al inicio), por lo que tiendo a desactivarlos o desactivarlos.
optar por no participar en la búsqueda de actualizaciones de software .
Windows Vista:
• ¡Avast!
• AVG
• Bitdefender
• F-seguro
• Kaspesky
• McAffee
• norton
• Antivirus Panda
En esta sección, recomiendo el software antimalware que he usado Microsoft Security Essentials (MSE) es un programa gratuito de Microsoft
durante años. Recomiendo encarecidamente estos programas y que está disponible para todos los usuarios de una copia original de
estoy seguro de que protegerán su PC y minimizarán la ralentización Windows. Este software es excelente y, en esta sección, cubriré lo
del sistema, que son un efecto secundario muy común del software siguiente:
de seguridad.
• Dónde descargar MSE.
Los dos programas que recomiendo son Microsoft Security Essentials • Cómo configurar MSE correctamente.
y ESET Smart Security. El programa anterior es gratuito. • Cómo ejecutar un análisis completo con MSE.
Una vez descargado, debería ver el siguiente mensaje en elHogar Ahora haga clicAcciones predeterminadas. yo elijoAcción sugeridapara los
pestaña: cuatro niveles de alerta. Si desea obtener más información sobre acciones y
niveles de alerta, vayaaquí .
Personalmente, te recomiendo que dejes esta pantalla en blanco a menos que tengas una
buena razón para no hacerlo.
Ahora que se ha tomado el tiempo para configurar MSE, ¿por qué no ejecutar un
análisis para asegurarse de que no haya software malicioso en su PC?
Tómese un descanso (o una siesta si tiene discos duros grandes) y deje que MSE
haga su trabajo:
Siempre me gusta que mi computadora tenga un cronograma para que La protección contra virus es excelente, pero la prevención es aún mejor
las tareas se realicen sin mi intervención. El análisis de virus no es una y ESET actualiza constantemente sus definiciones de virus para
excepción a esta regla y ESET viene con un programador integrado para garantizar que incluso los virus más nuevos estén bien protegidos. Las
que no tenga que preocuparse por programar tareas a través del panel actualizaciones de virus no consumen recursos innecesarios del sistema
de control de Windows. y no fallan; otros programas antivirus que he usado tienen problemas
con la actualización y, a veces, necesitan una solución manual.
El uso de recursos
X5O!P%@AP[4\PZX54(P^)7CC)7}$ARCHIVO-de-PRUEBA-ANTIVIRUS-ESTÁNDAR-EICAR!$H+H*
En conclusión
ESET
Para crear una máquina virtual, recomiendo usar Windows Virtual PC. aquí
hay algunosInformación básica sobre Windows Virtual PC y aquí hay
instrucciones específicas paraconfigurar una copia virtualizada de Windows
Vista (Se aplican los mismos pasos para crear una copia virtual de Windows
7).
¡Oh #@!* esto no se ve bien. Supongo que iré conFormatear disco duro.
Parece bastante inofensivo, quiero decir, probablemente le vendría bien un
poco de limpieza de todos modos...
Por suerte para mí utilicé una máquina virtual para probar esto y por
suerte para mí este programa es unbroma .
1. Software malicioso.
2. Acceso no autorizado.
3. Fallo de hardware/corrupción de datos.
Esta sección le mostrará cómo proteger su computadora del acceso no 2. Haga clicCrea una contraseña para tu cuenta.
autorizado y cómo hacer una copia de seguridad de sus datos en caso de
pérdida de datos.
1. Utilice una contraseña para su cuenta. 1. Haga clic en elComenzarbotón y haga clicPanel de control.
2. Bloquee su PC cuando se aleje de ella (o llévela con usted si
está en público).
Esta sección le mostrará cómo hacer una copia de seguridad de sus datos localmente usando la
copia de seguridad de Windows. En este ejemplo específico, le mostraré cómo hacer una copia
de seguridad de sus datos en una PC en red. Los pasos para realizar una copia de seguridad en
la misma PC son casi idénticos.
La copia de seguridad de los datos es esencial. Hay tres formas principales de realizar
una copia de seguridad de sus datos y esta sección las cubrirá:
2. Haga clicCrear una copia de seguridad.
1. Copia de seguridad local.
Hacer una copia de seguridad de sus datos localmente incluye hacer copias de
archivos en su PC, una unidad interna diferente y una unidad externa.
8. Elija los archivos de los que desea hacer una copia de seguridad (asegúrese de
desmarcar Incluir una imagen del sistema de las unidades si ya está haciendo
una copia de seguridad de la imagen del sistema o si el espacio es limitado en la
ubicación de la copia de seguridad).
seguridad.
Recomiendo encarecidamente utilizar copias de seguridad en línea (fuera del sitio). Hacer
una copia de seguridad de sus datos en línea evita la pérdida de datos si su computadora
se daña o se la roban, o si sus datos son borrados por malware.
Con diferencia, mi solución favorita para realizar copias de seguridad en línea es Puede especificar qué tipos de archivos respaldar o especificar
Mozy. Mozy ofrece almacenamiento en línea gratuito (hasta 2 GB gratis con carpetas; usted decide:
opciones pagas también). He instalado Mozy en mi computadora portátil durante
más de dos años y me ha salvado en más de un puñado de ocasiones.
Simplemente dejo que Mozy se ejecute y me alerta después de una copia de seguridad exitosa:
¿Qué sigue?
Características de MozyHome
Este manual se entrega gratuitamente porGuías de Windows .
• Compatibilidad con archivos abiertos/bloqueados: Mozy realizará una copia de
El autor, Rich Robinson, es unJugador Más Valioso de Microsoft en la
seguridad de sus documentos, ya sea que estén abiertos o cerrados.
categoría Experiencia de escritorio; este libro no está afiliado a Microsoft.
• Cifrado SSL de 128 bits: la misma tecnología utilizada por los bancos
Consigue más libros .
protege sus datos durante el proceso de copia de seguridad.
• Cifrado Blowfish de 448 bits: protege sus archivos mientras están
almacenados, brindándole la tranquilidad de saber que sus datos privados
están a salvo de los piratas informáticos.
• Automático: programe las horas para realizar la copia de seguridad y MozyHome
hace el resto.
• Detección de archivos nuevos y modificados: MozyHome busca y
guarda los cambios más pequeños.
• Realiza copias de seguridad de archivos de Outlook: protección de correo electrónico a prueba de desastres.
MozyHome solo realiza una copia de seguridad de los archivos que se han agregado o modificado,
lo que hace que las copias de seguridad posteriores sean increíblemente rápidas.