Anda di halaman 1dari 38

Materia: Seguridad Informática

Trabajo Práctico Nº1: Seguridad Informática

1) ¿En qué consiste el BackUp o copia de seguridad? ¿Qué es un "esquema de copia de


seguridad generacional" y cómo funciona? Explique detalladamente. ¿Cuáles son los 3
tipos de copias de seguridad? Describa cada uno de ellos. ¿Qué es una imagen? Elija un
software que realice imágenes completas de discos y explique cómo funciona, es decir
como crea imágenes.
2) Describa, en detalle, las 2 formas vistas en clase para realizar un backup de la
información del usuario. Realice capturas de pantallas para explicar los pasos ¿Qué
recursos de hardware y software se necesitan?
3) ¿Qué es un Antivirus y un Antimalware? ¿Cuál es su función dentro de una
computadora?
Describa las características de cada uno. Describa los pasos para instalar un Antivirus
y un Antimalware. Realice capturas de pantallas para explicarlos.
4) ¿Cuál es la función de Windows Update dentro de una computadora? Describa las
opciones de configuración que propone. Realice capturas de pantallas para explicarlas.
5) ¿Cuál es la función del Firewall de Windows dentro de una computadora? Describa
las
opciones de configuración que propone y los pasos para activarlo o desactivarlo. Realice
capturas de pantallas para explicar.
6) ¿Cuál es la función de Windows Defender dentro de una computadora? Describa las
opciones de configuración que propone y los pasos para activarlo o desactivarlo. Realice
capturas de pantallas para explicar.
7) En Windows 7, describa los pasos para crear un punto de restauración (volver a un
estado anterior) del Sistema. Describa lo que se necesita para recuperar (volver a poner
en funcionamiento) una computadora a partir de un punto de restauración cuando el
sistema (computadora) deja de funcionar debido a una falla. Realice capturas de
pantallas para explicar.

Desarrollo
1) A_ Las copias de seguridad o BackUp es una copia de los datos originales que se realiza con el
fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad
son útiles en distintos eventos y usos: recuperar los sistemas informáticos y los datos de una
catástrofe informática natural o ataque, restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, infectado por virus u otros casos, etc.
El proceso de “Copia de seguridad” se complementa con otro conocido como “Restauración
de los datos” que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.
B_ Una copia de seguridad generacional es uno de los métodos más simples y eficaces de crear
y conservar copias de seguridad de sus datos. Si se realiza correctamente, combina la facilidad
de uso y la protección de datos.
El esquema de copia de seguridad generacional más común es el método de tres generaciones o
"abuelo-padre-hijo". En su forma más básica, implica realizar una copia completa de los datos
que deben guardarse en un medio extraíble como, por ejemplo, cintas o CD. Este es el abuelo.
En el siguiente período programado de copia de seguridad, por ejemplo al día siguiente, se
realiza otra copia completa de los datos que, por supuesto, incluye los cambios realizados en los
datos durante ese período. Es el padre. En la siguiente copia de seguridad programada, se
produce la tercera copia, o hijo.
Materia: Seguridad Informática
La cuarta copia de seguridad se realiza grabando encima (o sustituyendo, según el medio) la
copia "abuelo". La nueva copia se convierte en "hijo", el hijo anterior pasa a ser el nuevo "padre",
y el padre asciende a "abuelo". Esto continúa de manera rotatoria de manera que siempre hay
tres copias de seguridad, cada una de ellas de un momento diferente.
La ventaja de guardar las dos copias de seguridad anteriores así como la actual es que, si los
datos del equipo resultan dañados y el problema no es descubierto hasta después de realizar la
copia de seguridad, aún quedan dos copias no dañadas, aunque cada vez más desfasadas en el
tiempo. Si se presta una atención razonable, es improbable que un problema dañe las tres
copias de seguridad antes de ser descubierto. De forma similar, si una de las copias de
seguridad resulta dañada, aún quedan dos más. La copia de seguridad en tres generaciones
también facilita el almacenamiento de una de las copias (generalmente la que es "abuelo") en un
lugar más seguro y a menudo en una ubicación distinta.
Tenga en cuenta que este enfoque no tiene en cuenta las copias de seguridad incrementales,
sino que todas las copias de seguridad son completas.
Otro enfoque distinto consiste en crear una copia de seguridad completa que sirva como
"abuelo". Digamos que esto se hace en domingo. La siguiente fecha para la copia de seguridad
podría ser el domingo siguiente, cuando se crea la copia "padre", mientras que el "hijo" se crea
una semana después. Puede seguir creando copias de seguridad incrementales todos los días
entre copia y copia completa. De esta manera, en vez de perder una semana de datos, perdería
como máximo un día, o los días transcurridos desde que los datos resultaron dañados hasta que
se descubrió el problema. Ello reduce aún más la posible pérdida y, como se utilizan copias de
seguridad incrementales, las copias de seguridad diarias son mucho más rápidas que las
completas.
C_ 1) Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de
seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la
base para una copia de seguridad incremental y diferencial. Un archivo puede contener
múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de
seguridad es autosuficiente: no necesita acceso a ninguna otra copia de seguridad para recuperar
los datos desde otra copia de seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de
restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad
incremental no puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
*Se debe restaurar el sistema a su estado inicial.
*Este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.

Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el


administrador debe deshacer los cambios realizados con frecuencia por los estudiantes o
invitados y rara vez actualiza la copia de seguridad de referencia (de hecho, lo hacesolamente
después de instalar las actualizaciones de software). En este caso, el tiempo de la copia de
seguridad no es importante y el tiempo de recuperación será mínimo cuando recupere los
sistemas desde la copia de seguridad completa. El administrador puede tener varias copias de
la copia de seguridad completa para mayor confiabilidad.

2)Copia de seguridad incremental


Una copia de seguridad incremental almacena todos los cambios desde la última copia de
seguridad. Necesita tener acceso a otras copias de seguridad desde el mismo archivo para
recuperar los datos con una copia de seguridad incremental.
Una copia de seguridad incremental es muy útil cuando:
*Tiene la necesidad de volver a uno de los múltiples estados guardados.
*Los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño
total de los datos.
Materia: Seguridad Informática
Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que
los completos porque si un "eslabón de la cadena" está dañado, no se puede usar los demás.
Sin embargo, guardar varias copias de seguridad múltiples no es una opción cuando necesita
múltiples versiones anteriores de sus datos, porque la confiabilidad de un archivo extra grande
es más dudoso.

3) Copia de seguridad diferencial


Una copia de seguridad diferencial almacena todos los cambios desde la última copia de
seguridad completa. Necesita tener acceso a una copia de seguridad completa
correspondiente para recuperar los datos desde una copia de seguridad diferencial. Una copia
de seguridad diferencial es muy útil cuando:
*Usted está interesado en guardar sólo el estado de datos más reciente,
*Los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total
de los datos.
La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y
son más rápidas de recuperar, mientras que las incrementales son las más rápidas de realizar y
llevan más para recuperar". De hecho, no hay diferencia física entre la copia de seguridad
incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial
agregada a la misma copia de seguridad completa en un mismo momento. La diferencia antes
mencionada, implica la creación de una copia de seguridad después, o en vez de, crear
múltiples copias de seguridad incremental

D_ 1)Una imagen del sistema es una copia exacta de una unidad. De forma predeterminada,
una imagen del sistema incluye las unidades necesarias para que se ejecute Windows.
También incluye Windows y la configuración del sistema, así como sus programas y archivos.
Puede usar una imagen del sistema para restaurar el contenido del equipo si el disco duro o el
equipo deja de funcionar. Cuando se restaura el equipo a partir de una imagen del sistema, se
realiza una restauración completa; no se pueden elegir elementos individuales para restaurar,
así que todos los programas, la configuración del sistema y los archivos se reemplazarán por el
contenido de la imagen del sistema.

2)Una imagen ISO es un archivo donde se almacena una copia o imagen exacta de
un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD,
un DVD, pero también soportes USB. Se rige por el estándar ISO 9660 que le da nombre.
Algunos de los usos más comunes incluyen la distribución de sistemas operativos, tales como
sistemas GNU/Linux, BSD o Live CDs.

Cómo crear una imagen ISO con ImgBurn:

1) Para crear una imagen ISO, descarga ImgBurn. Ejecuta el archivo de instalación para
poder abrir la aplicación en tu PC. Inserta el CD o DVD del que te gustaría crear una imagen
ISO en la unidad correspondiente. Abre ImgBurn y haz clic en Create image file from disc:

2) Se abrirá una ventana. Verás en el panel de la derecha la información sobre el


CD/DVD, como el tamaño, el número de sectores, etc. A la izquierda, en Destination, haz
Materia: Seguridad Informática
clic sobre el icono en forma de carpeta (aquí en la imagen la carpeta está señalada con un
pequeño círculo rojo):

3) Elige la carpeta donde guardarás la imagen (en la nueva ventana que aparece), el tipo
de imagen (ISO) y el nombre de la misma. Luego, haz clic en Guardar:

4) Tras estos pasos, haz clic en el icono Read (ve el recuadro rojo de la imagen superior).
Espera mientras termina el proceso de lectura y al finalizar te aparecerá un mensaje
diciéndote que la operación ha sido concluida exitosamente. Da un clic en Aceptar. Y listo.
Habrás creado una imagen de disco:

2) a) Copia de seguridad en una computadora con Windows:

1er paso: Busca un medio de almacenamiento adecuado. Necesitarás un dispositivo que sea
capaz de almacenar todos los datos que quieres guardar. Debe ser al menos dos veces más
grande que el disco duro que vas a intentar copiar. Los discos duros externos son la mejor
opción y son fáciles de conseguir.
Materia: Seguridad Informática

2do paso: Conecta el dispositivo a tu computadora. Usando un cable USB o cualquier


otro método de conexión, conecta el dispositivo de almacenamiento a la computadora
a la cual desees hacerle una copia de seguridad. Al insertar el dispositivo debe aparecer
automáticamente un cuadro de diálogo preguntándote qué deseas hacer. Una de las
opciones es utilizar el dispositivo como copia de seguridad y abrir el "Historial de archivos".
Elige esta opción.

3er paso: Ajusta la "Configuración avanzada". Una vez abierto el programa, tal vez
quieras cambiar algunos de los ajustes en la sección "Configuración avanzada", situada a
la izquierda de la pantalla. Esto te permitirá cambiar la frecuencia de ejecución de las
copias de seguridad, el tiempo durante el cual se guardarán los archivos y cuánto espacio
quieres dedicar a las copias.
Materia: Seguridad Informática

4to paso: Selecciona una unidad de almacenamiento para realizar la copia de


seguridad. Una vez configurados los ajustes, asegúrate de que el dispositivo de
almacenamiento correcto esté seleccionado (el disco duro externo está seleccionado
por defecto).

5to paso: Haz clic en "Activar". Con todos los ajustes configurados correctamente, haz
clic en "Activar". Esto dará inicio al proceso. Ten en cuenta que la primera copia de
seguridad puede requerir bastante tiempo por lo que es conveniente que inicies el
proceso durante la noche o antes de irte a trabajar, para que no tengas que usar la
computadora mientras se esté realizando la copia de seguridad.

b) Copia de seguridad en una computadora con Acronis True Image

1er paso: Para crear una copia de seguridad primero metemos el CD de Acronis en la
bandeja de disco y reiniciamos el ordenador, se cargará solo y deberás escoger la primera
de las tres opciones que salgan. Más tarde nos saldrá una imagen como ésta:
Materia: Seguridad Informática

2do paso: Para empezar deberemos ir a la pestaña “Backup” que significa “Respaldo” o
“Copia de seguridad” y elegiríamos la opción que pone “Backup your computer.”:

3er paso: En la ventana que nos sale, deberemos seleccionar el disco del que
queremos hacer la copia de respaldo, en este caso, el disco primario “C:”:

4to paso: Una vez le hemos dado a “Next” (Siguiente), debemos, o elegir una copia de
respaldo ya creada, o, si no tenemos, crear una nueva, como será el caso . Deberemos
decir la unidad en la que debemos guardar la copia de seguridad (backup) y el nombre, en
este caso “D:MyBackup.tib”:
Materia: Seguridad Informática

5to paso: Después de pasar a la siguiente pantalla, nos dirá todo lo que hemos
configurado, así que le daremos al botón “Proceed” para proceder a crear la copia de
seguridad:

6to paso: Ahora saldrá la barra de progreso de cuánto va a tardar en crear la copia de
seguridad, y cuando termine saldrá un cartel de que ha concluido con éxito, si no pone
eso es que algo falla y entonces deberás avisar a uno de los técnicos.
Materia: Seguridad Informática

7mo paso: Seguimos el primer paso y volvemos a la primera pantalla, pero ésta vez
seleccionaremos, de las dos opciones principales, la opción “Recover” y daremos clic en
“My Disks” como sale en la imagen:

8vo paso: Ahora nos saldrá la ventana en la que tendremos que seleccionar la copia de
seguridad que hemos creado anteriormente. La seleccionamos y pulsamos “Next”:
Materia: Seguridad Informática
9no paso: Ahora nos saldrán dos opciones, “restaurar el disco completo” o “restaurar
archivos y carpetas seleccionadas”, como queremos restaurar todo el disco, le daremos a
la primera opción:

10mo paso: Seleccionamos el disco que queremos respaldar (restaurar) y le damos a


“Next”:

11vo paso: Como en el anterior caso, nos muestra lo que vamos a hacer. Le damos a
“next” y empezará la barra de progreso para la restauración:
Materia: Seguridad Informática

12vo paso: Una vez terminado, te saldrá un cartel como que ha finalizado exitosamente, como
en la imagen:
Materia: Seguridad Informática

3) Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Función de un Antivirus: En el proceso del antivirus se dan rutinas de detección, eliminación y


reconstrucción de los archivos y las áreas infectadas. Los antivirus tienen tres importantes
funciones, que son detectar vacunar y eliminar.
La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada
programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco
duro.
También se debe de tomar en cuenta que los antivirus son programas que funcionarán si son
configurados correctamente, y que es una herramienta que ayuda al usuario con un
rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una
protección total ni definitiva.
Características de un Antivirus:
1. Capacidad de detención de un virus
2. Capacidad de eliminación de infecciones
3. Capacidad actualización de las bases de datos para detectar nuevos virus
4. Integración con el correo electrónico
5. Capacidad de creación de copias de seguridad o back-ups
6. Capacidad de detención de otros tipos de malware y peligros como Spam, spyware,
phishing…
7. Servicio de atención al cliente y apoyo técnico
Instalación del Antivirus ESET NOD32:
1. Para empezar la instalación, haga doble clic en el icono del instalador que guardó en el
Escritorio. Si Windows le solicita abrir el archivo, presione Abrir.
2. Aparece la ventana del Asistente de instalación de ESET NOD32 Antivirus. Haga clic en
Siguiente para continuar.
Materia: Seguridad Informática

3. En la próxima pantalla marque la opción Acepto las condiciones del acuerdo de licencia
para aceptar el acuerdo de licencia de ESET NOD32 Antivirus. Después pulse Siguiente

4. En la ventana ESET Live Grid, seleccione Deseo formar parte de ESET Live Grid
(recomendado) y haga clic en Siguiente.
Materia: Seguridad Informática

5. En la ventana Detección de aplicaciones potencialmente no deseadas, le recomendamos


seleccionar la opción Habilitar la detección de aplicaciones potencialmente indeseables y
pulse Siguiente.

6. En la ventana Instalando ESET NOD32 Antivirus, espere hasta que finalice la instalación.
Materia: Seguridad Informática

7. Cuando se visualice la ventana Completando el Asistente de configuración de ESET


NOD32 Antivirus haga clic en Finalizar.
8. Una vez instalado, active la licencia seleccionando la opción de Activar mediante nombre
de usuario y contraseña.
Materia: Seguridad Informática

9. Aparecerá la ventana Activación del producto. Introduzca las credenciales y pulse en


Activar.

10. Una vez activado aparecerá una ventana en la que indicará que la activación se ha
completado correctamente

Antimalware: El software anti-malware bloquea y elimina de forma efectiva y eficiente el


malware. Este software incluye el núcleo de protección de las suites de seguridad,
aunque obviando algunos extras que no resultan necesarios para combatir el
malware, como el control parental o administradores de contraseñas.

Funciones de un Antimalware: Encuentra y elimina el malware.


Características de un Antimalware:
1. Fácil y rápida evaluación de las amenazas en su parque informático con la posibilidad
de eliminar el malware detectado.
2. Detección de los diferentes tipos de software malicioso existente: Malware activo
(ejecutándose), malware latente (presente pero sin ejecutarse), malware dirigido
(diseñado para propósitos concretos de forma silenciosa), amenazas conocidas
(detectadas mediante Archivos de Identificadores de Virus y otras amenazas) y
amenazas desconocidas (detectadas mediante tecnologías proactivas como
TruPrevent).
3. Detección de vulnerabilidades críticas responsables de los ataques producidos en la red
y de los que pueden ocurrir próximamente (exploits).
4. Asesor de acciones a realizar para impedir las actividades no deseadas de todo tipo de
software malicioso en la red.
5. Envío de archivos sospechosos: Cuando un archivo puede contener código malicioso,
PandaLabs entra en acción para recibir el archivo sospechoso y analizarlo. Estos
envíos se realizan de manera segura y mantienen siempre la confidencialidad.
6. Informes: Panda Malware Radar muestra diferentes informes y estadísticas con todas
las detecciones en cada equipo, principales estadísticas y las recomendaciones
necesarias.
Materia: Seguridad Informática
7. Sin límites de equipos. Puede incluir en la auditoría todas las estaciones de trabajo y
servidores de ficheros de la red como desee.
8. Sin residentes: No deja ningún componente instalado.

Como instalar MalwareBytes' Anti-Malware:


1. Descarga MalwareBytes' Anti-Malware y guardalo en una carpeta
2. Una vez terminada la descarga, abre la carpeta y dale doble clic al archivo que bajaste para
ejecutar el archivo de instalación
3. Selecciona el idioma y dale clic a Aceptar

4. Te aparece la ventana del asistente de instalación del programa, dale clic a Siguiente

5. Acepta el acuerdo de licencia y haz clic en Siguiente


Materia: Seguridad Informática

6. Te aparece información relativa a la nueva versión del programa, haz clic en Siguiente

7. Selecciona la carpeta donde quieras que se instale el programa, o mejor deja la que aparece
por defecto, luego haz clic en Siguiente
Materia: Seguridad Informática

8. Si deseas que el programa de instalación cree una acceso directo al programa en una carpeta
diferente a la del menú Inicio, selecciónala, si no déjala por defecto y sólo haz clic en Siguiente

9. Si deseas que se cree un icono del programa en el escritorio, deja marcada la opción por
defecto y haz clic en Siguiente
Materia: Seguridad Informática

10. Ahora haz clic en Instalar para iniciar la instalación de Malwarebytes Anti-Malware en tu
sistema. Espera mientras se instala el programa

11. Ahora, deja marcada las casillas para actualizar y ejecutar el programa, luego haz clic en
Finalizar
Materia: Seguridad Informática

12. Espera mientras se actualiza el programa, al final te aparecerá un mensaje indicando que la
base de datos se actualizo con éxito, dale clic a Aceptar

13. Y listo Hemos terminado con el proceso de instalación de Malwarebytes Anti-Malware. La


interfaz del programa aparecerá:
Materia: Seguridad Informática
4) Windows Update Ofrece una localización para descargar las actualizaciones componentes del
sistema crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los
usuarios. Además, detecta automáticamente el hardware del usuario y proporciona
actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de
algunos programas de Microsoft.
La mayoría de las actualizaciones se lanzan el segundo martes de cada mes. Alternativamente,
los arreglos y las actualizaciones se pueden descargar siempre manualmente del sitio
web de Microsoft. La actualización de Microsoft y versiones anteriores requieren Internet
Explorer o así como el uso de un control de ActiveX. Se cifra usando Microsoft Scripting y los
idiomas VBScript y JScript, y es compatible con Netscape 8.0. Son también compatibles otros
navegadores para Windows tales como Mozilla Firefox y Opera. En julio de 2005, Update
requiere Windows Genuine Advantage.
Opciones de configuración de Windows Update:
1. Para abrir Windows Update, haga clic en el botón Inicio y hacer clic en la casilla “panel
de control”

2. haga clic en Windows Update.


Materia: Seguridad Informática

3. En el panel izquierdo, haga clic en Cambiar la configuración.

4. En “Actualizaciones importantes”, elija la opción que desee.

5. En “Actualizaciones recomendadas”, active la casilla “Ofrecerme actualizaciones


recomendadas de la misma forma que recibo las actualizaciones importantes”
Materia: Seguridad Informática

6. haga clic en Aceptar.

Si se le solicita una contraseña de administrador o una confirmación, escriba


la contraseña o proporcione la confirmación.

5) Básicamente la función de un firewall es proteger los equipos individuales, servidores o


equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un
firewall por los siguientes motivos:
*Preservar nuestra seguridad y privacidad.
*Para proteger nuestra red doméstica o empresarial.
Materia: Seguridad Informática
*Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
*Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no
deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
*Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra
ataques IP address Spoofing, Ataques Source Routing, etc.

Como activar y desactivar el firewall:


1er paso: Para abrir Firewall de Windows, haga clic en el botón Inicio y hacer clic en la
casilla “panel de control”

2do paso: haga clic en Firewall de Windows.

3er paso: En el panel izquierdo, haga clic en Activar o desactivar Firewall de


Windows. Si se le solicita una contraseña de administrador o una confirmación,
Materia: Seguridad Informática

escriba la contraseña o proporcione la confirmación

4to paso:1. Haga clic en Activar Firewall de Windows en cada ubicación de red que desee
proteger y, a continuación, haga clic en Aceptar.

4to paso:2. Si desea desactivar su él Firewall, haga clic en Activar Firewall de Windows en
cada ubicación de red que desee proteger y, a continuación, haga clic en Aceptar.
Materia: Seguridad Informática

6) Funciones del Windows Defender en la computadora:

1. Protección en tiempo real.Windows Defender le alerta cuando software no deseado o


spyware intentan instalarse o ejecutarse en su equipo. También le avisan si los programas
intentan cambiar configuraciones importantes de Windows.
2. Comunidad SpyNet. En la comunidad Microsoft SpyNet en línea podrá ver qué medidas han
tomado otros usuarios ante los programas cuyo riesgo aún no se ha clasificado. Ver si otros
miembros permiten que se ejecuten los programas puede ayudarle a decidir si los permite en su
equipo. Del mismo modo, si participa, sus decisiones se agregarán a las clasificaciones de la
comunidad y ayudarán a otros usuarios a adoptar sus propias medidas.
3. Opciones de análisis. Puede usar Windows Defender para buscar spyware y otro software
potencialmente no deseado que pudiera estar instalado en el equipo, programar análisis
periódicos y quitar de forma automática cualquier software malintencionado detectado durante
un análisis.

Como activar y desactivar Windows Defender:


1per paso: Para abrir Windows Defender, haga clic en el botón Inicio Imagen del botón
Inicio. En el cuadro de búsqueda, escriba Defender y, a continuación, en la lista de
resultados, haga clic en Windows Defender.
Materia: Seguridad Informática
2do paso: Haga clic en “Herramientas”

3er paso: Haga clic en Opciones


Materia: Seguridad Informática

4to paso: Haga clic en Protección en tiempo real y active la casilla Usar protección en tiempo
real (recomendado).

5to paso: 1. Seleccione las opciones que desee y, a continuación, haga clic en Guardar.
Se requiere permiso de administrador Si se le solicita una contraseña de administrador o
una confirmación, escriba la contraseña o proporcione la confirmación.
Materia: Seguridad Informática

5to paso: 2. Para deshabilitar la protección en tiempo real, desactive la casilla Usar
protección en tiempo real (recomendado) y, a continuación, haga clic en Guardar.
Materia: Seguridad Informática

Opciones de Examen: Puede usar Windows Defender para buscar spyware que
pueda estar instalado en el equipo, para programar exámenes periódicos y para
quitar de forma automática cualquier elemento detectado durante el examen.
Materia: Seguridad Informática
Materia: Seguridad Informática

7) Pasos para crear un punto de restauración del sistema:

1er paso: Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón
secundario en Equipo y, a continuación, haga clic en Propiedades.
Materia: Seguridad Informática

2do paso: En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita
una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.

3er paso: Haga clic en la ficha Protección del sistema y, a continuación, en Crear.

4to paso: En el cuadro de diálogo Protección del sistema, escriba una descripción y haga
clic en Crear.
Materia: Seguridad Informática

Como restaurar un sistema:

1er paso: Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de
búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados de
búsqueda, haga clic en Restaurar sistema. Si se solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Materia: Seguridad Informática

2do paso: Siga los pasos del asistente para elegir un punto de restauración y restaurar el
equipo.
Materia: Seguridad Informática
Materia: Seguridad Informática

Anda mungkin juga menyukai