Vous êtes sur la page 1sur 5

SESIN 02 - TAREA N 01

1) En cuanto a las cuentas de usuario, explique el mecanismo de:

Creacin de cuentas de usuario

1.
2.
3.
4.

Ir al panel de control.
Ir cuentas de usuario.
Clic en crear una cuenta nueva
Aparecer una ventana pequea te pedir un nombre para tu usuario, hacerlo,
siguiente.
5. Te pedir que elijas un tipo de cuenta
6. Administracin de equipo
7. Te permitir hacer cambios en todo el sistema, instalar programas.
8. Limitada
9. No te permitir instalar programas, no podrs acceder a fondo a los programas.
10. Escoger, luego clic en el botn crear cuenta.
11. Se tendr una cuenta de usuario.

Configuracin de una cuenta de usuario

1. Ya creara la cuenta, acceder a ella, se te aparecer Qu desea modificar en la


cuenta? y viene con opciones de cambiar nombre, crear una contrasea,
cambiar de imagen, borrar cuenta.
2. Acceder a ellas y as configuras tu cuenta de usuario.

2) Explique el enfoque de Firewall


Caractersticas de la proteccin firewall, destacan las siguientes:
Diferentes niveles de proteccin basados en la ubicacin del PC
Cuando tu PC se conecta a una red, la proteccin firewall aplica un nivel de seguridad
diferente en funcin del tipo de red de que se trate. Si deseas modificar el nivel de
seguridad asignado inicialmente, podrs hacerlo en cualquier momento accediendo a las
opciones de configuracin del firewall.
Proteccin de redes inalmbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusin realizadas a travs de redes inalmbricas
(Wi-Fi). Al producirse una intrusin de este tipo, aparece un aviso emergente que te
permitir bloquear la intrusin de inmediato.
Accesos a la red y accesos a Internet
Indica cules son los programas instalados en tu ordenador que podrn acceder a la red
(o a Internet).
Proteccin contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu ordenador para
realizar en l ciertas acciones, y no siempre con la mejor intencin.

Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no
deben acceder a la red local o a Internet. Tambin bloquea los accesos que, desde otros
ordenadores, se realizan para conectarse con programas en tu ordenador.
Definicin de Reglas
Define reglas con las que puedes indicar qu conexiones deseas autorizar y a travs de
qu puertos o zonas.
Bloquea el acceso a personas no autorizadas a redes privadas.

Tipos de cortafuegos
Nivel de aplicacin de pasarela
Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores
FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida. Una
vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones sin ms
control. Permite el establecimiento de una sesin que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros segn los distintos
campos de los paquetes IP: direccin IP origen, direccin IP destino. A menudo en este
tipo de cortafuegos se permiten filtrados segn campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de
datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direccin MAC.
Cortafuegos de capa de aplicacin
Trabaja en el nivel de aplicacin (capa 7 del modelo OSI), de manera que los filtrados
se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo,
si se trata de trficoHTTP, se pueden realizar filtrados segn la URL a la que se est
intentando acceder.
Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los
computadores de una organizacin entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador,
filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por
tanto, a nivel personal.

Configuracin
Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian
radicalmente la filosofa fundamental de la seguridad en la organizacin:
Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente
permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el
trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar la
empresas y organismos gubernamentales.

Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente


denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente
caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la
suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a
internet.
La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico
potencialmente peligroso, mientras que en la poltica permisiva es posible que no se
haya contemplado algn caso de trfico peligroso y sea permitido por omisin.

3) De qu dos formas pueden ser compartidas las impresoras en la


red?
Forma 1

Abrir el Panel de Control.


Hacer doble clic en el icono Impresoras o Impresoras y faxes.
Hacer doble clic en el icono Agregar impresora.
Una vez que se abri la ventana para agregar una impresora, haga clic en
Siguiente para comenzar.
Seleccione Impresora de red o una impresora conectada a otro equipo o
Impresora de red y haga clic en Siguiente (Esta opcin es diferente enWindows
2000 y Windows XP).
Escriba el nombre de al direccin de la impresora de red. Habr un nombre de
la computadora y luego un nombre para la impresora. Por ejemplo, si la
computadora en red se llama PC1 y su impresora se llama hp1 la direccin
de red para nuestra impresora sera \PC1\hp1.
Si est agregando la impresora en una computadora que trabaja con Windows
XP, puede hacer clic en Buscar una impresora, para que explore su red y
encuentre una impresora.
Si no puede conectarse a la impresora o buscarla para poder visualizarla,
asegrese de que toda la red est funcionando correctamente y que
cualquiercortafuegos o firewall est temporariamente deshabilitado.
Una vez que la direccin haya sido escrita haga clic en Siguiente.
Si la impresora est ubicada en la red, Windows podr instalar la impresora o
quizs le pida que instale los drivers para esa impresora en la computadora antes
de completar la instalacin. Si no posee el software y los drivers de la impresora,
quizs pueda encontrarlos a travs de Internet.
Funciona en Microsoft Windows 2000 / XP

Forma 2

Haces clic derecho sobre la impresora y seleccionas Compartir


Marcas Compartir esta impresora e ingresas un nombre (por ejemplo: HP
LaserJet) y haces clic en Aceptar.
Como en el caso de carpetas compartidas, aparecer una mano en el icono de la
impresora (bajo Windows XP

A veces esto es suficiente para que la impresora aparezca en las otras PCs de la
red. Si no fuera as, entonces debemos declararla en las otras PCs.
Para ello, en las otras PCs, vas al Panel de control, luego a Impresoras y haces
clic en Agregar una impresora:
se abrir el asistente haces clic en Siguiente, luego marcas la casilla Una
impresora de red o una impresora conectada a otro equipo y haces clic en
Siguiente.
En la ventana que aparece para buscar la impresora, marcas la casilla Buscar
una impresora y haces clic en Siguiente.
Seleccionas la impresora que aparece en el grupo de trabajo, junta al nombre de
la PC que tiene conectada la impresora y haces clic en Siguiente luego en
Terminar.
Si la impresora no es encontrada en la bsqueda automtica, entonces habr que
marcar la otra opcin Conexin a esta impresora y hacer clic en Siguiente. En
la ventana que aparece, hay dos posibilidades, las impresoras disponibles estn
visibles, o es necesario navegar por el rbol de directorios de la PC para
encontrar la impresora buscada. Seleccinala, luego haz clic en Siguiente y
responde Si por defecto.
Luego instala los drivers de la impresora que se encuentran en el CD de
instalacin de la impresora.
Funciona en XP

4) Qu significa el trmino Malware?


Malware (del ingls malicious software), tambin llamado badware, cdigo
maligno es un tipo de software que tiene como objetivo infiltrarse o daar
una computadora sin el consentimiento de su dueo. El trmino malware es muy
utilizado por profesionales de la informtica para referirse a una variedad de software
hostil, intrusivo o molesto.1 El trmino virus informtico es utilizado en muchas
ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo
los verdaderos virus.

5) Enumera cuatro tipos software malicioso del que debamos


protegernos?
Adware
Adversting Software, que es la publicidad no solicitada, por lo regular se presenta en
forma de pop-ups que presentan algun tipo de publicidad. Su finalidad no es infectar a
nuestra mquina, sin embargo hay creadores de virus que la utilizan para que en el
momento que demos clic nos descargue malware.
Keyloggers
Estos son algo complicados, ya que se trata de programitas que recogen todas las
pulsaciones del teclado, las guardan de alguna forma y cada cierto tiempo mandan este
reporte al creador. Te imaginas si un keylogger recoge tu clave bancaria.?. E
incluso hay keyloggers que pueden capturar imagenes de pantalla y tomar videos.

SPAM
Esto es simplemente correo electronico no deseado que nos llega a nuestro buzn.
Drive-by Downloads
Google ha descubierto que una de cada 10 pginas web que han sido analizadas a
profundidad, pueden contener los llamados drive by downloads que son sitios que
instalan spyware o cdigos que dan informacin de los equipos sin percatarse el
usuario. 10
A estas acciones Niels Provos y colaboradores de Google Inc, le han denominado en su
artculo como "El fantasma en la computadora". 11
Por lo que estn realizando esfuerzos para identificar las pginas que pudieran ser
maliciosas.
El termino puede referirse a las descargas de algn tipo de malware

6) Qu finalidad tiene un troyano?

Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques
de denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros programas maliciosos).
Robo de informacin personal: informacin bancaria, contraseas, cdigos de
seguridad.
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Borra el disco duro

WEBGRAFA
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica0)
http://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2012/sp/530
.htm
http://es.wikipedia.org/wiki/Malware
http://mariopecos.wordpress.com/2008/08/13/malware-o-tipos-de-software-malicioso/