SlideShare a Scribd company logo
1 of 11
SEGURIDAD PARA WINDOWS XP


●   Antes de la Instalación

    ○   Identificar los servicios que se quiere proveer, a quien se les debe proveer, y
        de que manera.

    ○   Escoger las herramientas que servirá de plataforma para ofrecer el servicio,
        teniendo en cuenta como parámetro primordiales la estabilidad, mecanismos
        de seguridad y eficiencia, por ejemplo se prefiere apache2 sobre apache,
        porque tiene resuelto muchos bugs de seguridad que fueron encontrados en
        apache, además ofrece incluido un sistema para crear hosts virtuales seguros
        (ssl).


    ○   Identificar las contraseñas que se vallan a usar, clasificarlas por su
        importancia y frecuencia de uso, identificar responsables de la misma, para
        luego aplicar a cada una de ellas la mayor cantidad de cualidades de
        seguridad como las que se muestran:


        ■   La longitud de la contraseña debe ser mayor o igual a 8 caracteres.
        ■   Contener gran variedad de caracteres alfanuméricos y especiales (A-Z, a-
            z, 0-9, “!@#$%&*()_+=-?”).
            No contener información relacionada con el trabajo o la vida personal del
        ■
            administrador.
            Cambios periódicos para la contraseña y evitar repetirlas (3 meses en
        ■   promedio).


    ○   Aplicar algunas características de seguridad física sobre servidores, por
        ejemplo:

        ■   Restringir el acceso a personas que no estén autorizadas para manejar el
            servidor.
        ■
            Deshabilitar el arranque a otros medios que no sea el disco duro del
            sistema operativo.
            Colocar contraseña para acceder al sistema de Configuración del BIOS.
        ■
            (Tenga cuidado de no colocarla al sistema de arranque).
            Activar el auto-encendido ante problemas de electricidad en la
        ■   configuración del BIOS.




●   Durante la Instalación

    ○   Verificar que todas las particiones del disco duro están formateadas con
        NTFS: el sistema de archivo que manejan los Windows anteriores al XP,
        estaban montados sobre las diferentes versiones de Fat (Fat, Fat16 y Fat32),
        que tenían la debilidad de permitir el acceso de lectura y escritura sobre las
        particiones desde otro sistema de operativo o sistema Live. A partir de la
●   Después de la Instalación


    ○   Deshabilitar o eliminar las cuentas de usuario innecesarias.

    ○   Asegurarse de que la cuenta Invitado esta desactivada.




    ○   Deshabilitar los servicios no necesarios: Ir al menú Inicio -> Panel de
        control ->Herramientas Administrativas -> Servicios.
Proteger adecuadamente las carpetas compartidas: este proceso se

realizar para evitar los usuarios que se encuentren en la red no tengan

permiso para usar los recursos de la máquina. hacemos click a Inicio ->

Panel de Control -> Conexiones de Red e Internet -> Conexiones de Red

-> Propiedades y desactivamos las opciones Cliente para redes Microsoft y

Compartir impresoras y archivos para redes Microsoft.




                                                                            ○   H
                                                                                a
                                                                                bi
                                                                                lit
■   Podemos hacer cambios a nuestra preferencia con respecto a los paquetes
    que el firewall dejará pasar. Esto lo podemos usar cuando tengamos un
    servicio escuchando pero el firewall no se ha enterado que existe tal
○   Utilizar las políticas de restricción de software.



○   Restringir el uso compartido simple de archivos

    ■   Abrir Panel de Control.

    ■   En el menú de Herramientas seleccionar Opciones de carpeta.
Desactivar la opción “Utilizar uso compartido simple de archivos”.




○   Habilitar la actualizaciones del sistema (ICF)
Aplicar directivas locales a todos los usuarios excepto a los

    administradores: para implementar directivas locales para todos los

    usuarios, excepto en el equipo como administrador.
    ■   Inicie sesión los administradores:

    ■   Abra la directiva de seguridad local: Haga clic en Inicio ->Ejecutar y
        escriba: "gpedit.msc".




    ■   Habilite las directivas que desee.



Nota: asegúrese de seleccionar las directivas correctas; de lo contrario, puede
■   Cierre el complemento de Directiva de grupo Gpedit.msc.

    ■   Inicie sesión en el equipo como administrador. En este inicio de sesión
        puede observar los cambios de directiva realizados anteriormente ya que,
        de manera predeterminada, las directivas locales se aplican a todos los
        usuarios, lo que incluye a los administradores.

    ■   Cierre sesión en el equipo y, después, inicie sesión en el equipo como
        todos los demás usuarios de este equipo a los que desea que se apliquen
        estas directivas. Las directivas se implementan para todos estos usuarios
        y para el administrador.



Nota: no se pueden implementar las directivas para la cuentas de usuario que no
hayan iniciado sesión en el equipo en este paso.



    ■   Inicie sesión en el equipo como administrador.

    ■   Haga clic en Inicio, Configuración, Panel de control y, a continuación,
        haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga
clic en la opción Mostrar todos los archivos y carpetas ocultos y,

        después, haga clic en Aceptar de forma que pueda ver la carpeta oculta

        de bien, puede tener acceso a estos valores si abre el Explorador de
        O Directiva de grupo.
        Windows, hace clic en Herramientas y, después, hace clic en Opciones
        de carpeta.

    ■   CopieelarchivoRegistry.poldelacarpeta
        C:WINDOWSsystem32GroupPolicyUserRegistry.pol a una ubicación
        de copia de seguridad (por ejemplo, otro disco duro, disquete o carpeta).

    ■   Abra de nuevo la directiva local mediante el complemento de Directiva
        de grupo Gpedit.msc.

    ■   Cierre el editor de directivas y vuelva a copiar a la carpeta
        C:WINDOWSsystem32GroupPolicyUser el archivo de copia de
        seguridad Registry.pol que copió en el dispositivo externo. Copie el
        archivo Registry.pol de seguridad sobre el nuevo archivo Registry.pol
        existente recién creado al deshabilitar las mismas funciones. Cuando el
        sistema operativo le pregunte si desea reemplazar el archivo existente,
        haga clic en Sí.


    ■   Cierre sesión en el equipo e inicie sesión en el equipo como
        administrador. Observará que los cambios realizados originalmente no se
        han implementado para usted, ya que ha iniciado sesión en el equipo
        como administrador.

    ■   Cierre sesión en el equipo e inicie sesión en el equipo como otro usuario
        (u otros usuarios). Observará que los cambios realizados originalmente
        se han implementado para usted, ya que ha iniciado sesión en el equipo
        como un usuario (no como administrador).

    ■   Inicie sesión en el equipo como administrador para comprobar que la
        directiva local no le afecta como administrador local de dicho equipo.




○   Restaurar las directivas locales originales: para invertir el proceso descrito
    anteriormente:

    ■   Inicie sesión en el equipo como administrador.

    ■   Haga clic en Inicio, Configuración, Panel de control y, a continuación,
        haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga
        clic en la opción Mostrar todos los archivos y carpetas ocultos y,
        después, haga clic en Aceptar de forma que pueda ver la carpeta oculta
        de Directiva de grupo. O bien, puede abrir el Explorador de Windows,
        hacer clic en Herramientas y, después, hacer clic en Opciones de carpeta.

    ■   Mueva, cambia el nombre o elimine el archivo Registry.pol de la carpeta
        C:WINDOWSsystem32GroupPolicyUser. El sistema Protección de
archivos de Windows creará otro archivo Registry.pol predeterminado

        después de cerrar sesión o de reiniciar el equipo.
    ■   Abra la directiva local: Haga clic en Inicio -> Ejecutar y escriba:
        "gpedit.msc" o bien haga clic en Inicio, Ejecutar, escriba: "mmc" y
        cargue la directiva de seguridad local.

        Después, configure como not configured todos los elementos que sean
        disable o enable para invertir todos los cambios de directiva
        implementados en el Registro de Windows según lo especificado por el
        archivo Registry.pol.

    ■   Cierre sesión en el equipo como administrador e inicie sesión en el
        equipo como administrador.

    ■   Cierre sesión en el equipo e inicie sesión como todos los usuarios del
        equipo local, de forma que se puedan invertir también los cambios en sus
        cuentas.



○   Instalar un Firewall o cortafuego: Cuando se tiene una maquina que ofrece
    servicio a usuarios de una red, se tiene conocimiento de cuales puertos deben
    ser utilizados, pero muchos troyanos, gusanos y spy, abren un puerto
    desconocido por el administrador por donde envían o reciben información.
    Para evitar este tipo de ataque debemos usar una cortafuego, que permitir el
    paso de los paquetes que se dirijan hacia los servicios conocidos y denegar la
    transferencia hacia y desde los puertos desconocidos.




    Microsoft Windows con la versión XP ofrece un firewall, pero carece de
    flexibilidad sobre servicios que no conoce. Existe un firewall muy conocido
    y bien referenciado llamado Kerio Personal Firewall, de facil uso, eficiente y
    tiene un anti-virus integrado (McCafee). También tiene soporte para
    integracion con el anti-virus Avast, y su instalación es sencilla.




○   Instalar software anti-virus y actualizarlo adecuadamente: Existen en la
    red muchas compañías que ofrecen software para la detección, bloqueo y
    eliminación de virus, muchos son pagos y otros gratis, de código cerrado o
    abierto, muchos también incluyen funcionalidades adicionales como
    actualizaciones, anti-spy, cortafuego, etc.. La decisión para elegir el anti-
    virus adecuado debe venir por algunos parámetros esenciales de rendimiento
    y seguridad, como por ejemplo rapidez para encontrar nuevos virus,
    actualizaciones automáticas, rendimiento y eficiencia, estado de la licencia
    (pago o gratis), facilidad de uso, prevención ante programas con
    comportamientos no deseado, filtrado de paquetes, mecanismos de acceso,
    anti-spy, anti-troyanos, etc.


    Con todos estos parámetros en mente hemos generado una ranking de anti-
    virus dividido en dos grupos, pagos y no pagos.
■   Pagos:

        ✔   Kaspersky: potente anti-virus, con rápidas actualizaciones de virus
            nuevos online, eficiente, fácil uso, escaneos profundos, prevención y
            alertas ante eventos dudosos, tutoriales y soporte online.

        ✔   Nod32: eficiente anti-virus, muy liviano, rápido escaneo de virus,
            actualizaciones automáticas online.

        ✔   BitDefender: facil de usar, eficiente, actualizaciones online, tutorial,
            soporte de ayuda, componentes.

    ■   No Pagos:

        ✔   Avast: es un anti-virus muy completo que incluye todas las ventajas
            de los antivirus comerciales y es totalmente gratuito. El programa
            contiene una suite que protege en tiempo real tu PC, realizando
            verificaciones en las páginas que visitás, el correo electrónico
            entrante y saliente de tu cliente de e-mails y sobre cada uno de los
            archivos alojados en los discos del sistema. Además su calidad está
            garantizada por el instituto que regula todo este tipo de software.


        ✔   AVG: Potente anti-virus para estar bien protegido, rápido, capacidad
            de actualización, herramientas adicionales, mínimo consumo de
            recursos.

        ✔   PC Cillin: liviano anti-virus, escaneo rápido, tutoriales y soportes
            online.



○   Mantenerse al día con las ultimas actualizaciones de seguridad.

More Related Content

What's hot

Instalacion de un sistema operativo (fase ii) arquitectura del computador
Instalacion de un sistema operativo (fase ii) arquitectura del computadorInstalacion de un sistema operativo (fase ii) arquitectura del computador
Instalacion de un sistema operativo (fase ii) arquitectura del computadordiomarmedina2
 
Presentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en WindowsPresentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en Windowsivandj1996
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos VanesaAlfaro
 
Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1yadiraarango
 
Seguridad con la_computadora
Seguridad con la_computadoraSeguridad con la_computadora
Seguridad con la_computadoraisaior
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Instalación de sistemas operativos
Instalación de sistemas operativosInstalación de sistemas operativos
Instalación de sistemas operativosMIGUEL339
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
Fase de aranque
Fase de aranqueFase de aranque
Fase de aranquedetorres05
 

What's hot (15)

Instalacion de un sistema operativo (fase ii) arquitectura del computador
Instalacion de un sistema operativo (fase ii) arquitectura del computadorInstalacion de un sistema operativo (fase ii) arquitectura del computador
Instalacion de un sistema operativo (fase ii) arquitectura del computador
 
Presentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en WindowsPresentacion particiones ususarios y servicios en Windows
Presentacion particiones ususarios y servicios en Windows
 
Mantenimiento preventivo
Mantenimiento preventivo Mantenimiento preventivo
Mantenimiento preventivo
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1Sistemas operativos lorena yadira1.1
Sistemas operativos lorena yadira1.1
 
sena
senasena
sena
 
Seguridad con la_computadora
Seguridad con la_computadoraSeguridad con la_computadora
Seguridad con la_computadora
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Practica 8
Practica 8Practica 8
Practica 8
 
Instalación de sistemas operativos
Instalación de sistemas operativosInstalación de sistemas operativos
Instalación de sistemas operativos
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Fase de aranque
Fase de aranqueFase de aranque
Fase de aranque
 

Similar to Configurar seguridad en Windows XP

Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1D123456a
 
Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9D123456a
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
Unidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en LinuxUnidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en Linuxcarmenrico14
 
Eleccion del un sistema operativo
Eleccion del un sistema operativoEleccion del un sistema operativo
Eleccion del un sistema operativokentveger
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Reiber Gonzales
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windowsAgustin Valdez
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Reiber Gonzales
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOReiber Gonzales
 
Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Antonio Rodriguez
 
proyectointegrador-100308005101-phpapp02.pptx
proyectointegrador-100308005101-phpapp02.pptxproyectointegrador-100308005101-phpapp02.pptx
proyectointegrador-100308005101-phpapp02.pptxssuser948499
 

Similar to Configurar seguridad en Windows XP (20)

Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1Cómo aplicar directivas de grupo en un grupo de trabajo1
Cómo aplicar directivas de grupo en un grupo de trabajo1
 
Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9Cómo aplicar directivas de grupo en un grupo de trabajo9
Cómo aplicar directivas de grupo en un grupo de trabajo9
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
SisOpera.pdf
SisOpera.pdfSisOpera.pdf
SisOpera.pdf
 
Unidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en LinuxUnidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en Linux
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Eleccion del un sistema operativo
Eleccion del un sistema operativoEleccion del un sistema operativo
Eleccion del un sistema operativo
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windows
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
 
Linux
LinuxLinux
Linux
 
Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8
 
proyectointegrador-100308005101-phpapp02.pptx
proyectointegrador-100308005101-phpapp02.pptxproyectointegrador-100308005101-phpapp02.pptx
proyectointegrador-100308005101-phpapp02.pptx
 
Teto
TetoTeto
Teto
 
Teto
TetoTeto
Teto
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 

More from javier david lobato pardo

INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDOINSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDOPonchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Pasos para instalar windows xp by javier david lobato pardo
Pasos para instalar windows xp  by javier david lobato pardoPasos para instalar windows xp  by javier david lobato pardo
Pasos para instalar windows xp by javier david lobato pardojavier david lobato pardo
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y deneLICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y denejavier david lobato pardo
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...javier david lobato pardo
 
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDOCABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...javier david lobato pardo
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 

More from javier david lobato pardo (12)

INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDOINSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
INSTALACION DE WIN VISTA BY JAVIER DAVID LOBATO PARDO
 
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDOPonchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
Ponchado o emcrimpado de coaxial bnc_ by JAVIER DAVID LOBATO PARDO
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Pasos para instalar windows xp by javier david lobato pardo
Pasos para instalar windows xp  by javier david lobato pardoPasos para instalar windows xp  by javier david lobato pardo
Pasos para instalar windows xp by javier david lobato pardo
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y deneLICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
LICITACION DE PROYECTO, diseño de red, asignacion de ip, grupo y dene
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
 
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDOCABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
CABLEADO ESTRUCTURADO PARA REDES by JAVIER DAVID LOBATO PARDO
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
 
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
Diferentes marcas y dispositivos electronicos para redes by JAVIER DAVID LOBA...
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 

Recently uploaded

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Recently uploaded (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Configurar seguridad en Windows XP

  • 1. SEGURIDAD PARA WINDOWS XP ● Antes de la Instalación ○ Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. ○ Escoger las herramientas que servirá de plataforma para ofrecer el servicio, teniendo en cuenta como parámetro primordiales la estabilidad, mecanismos de seguridad y eficiencia, por ejemplo se prefiere apache2 sobre apache, porque tiene resuelto muchos bugs de seguridad que fueron encontrados en apache, además ofrece incluido un sistema para crear hosts virtuales seguros (ssl). ○ Identificar las contraseñas que se vallan a usar, clasificarlas por su importancia y frecuencia de uso, identificar responsables de la misma, para luego aplicar a cada una de ellas la mayor cantidad de cualidades de seguridad como las que se muestran: ■ La longitud de la contraseña debe ser mayor o igual a 8 caracteres. ■ Contener gran variedad de caracteres alfanuméricos y especiales (A-Z, a- z, 0-9, “!@#$%&*()_+=-?”). No contener información relacionada con el trabajo o la vida personal del ■ administrador. Cambios periódicos para la contraseña y evitar repetirlas (3 meses en ■ promedio). ○ Aplicar algunas características de seguridad física sobre servidores, por ejemplo: ■ Restringir el acceso a personas que no estén autorizadas para manejar el servidor. ■ Deshabilitar el arranque a otros medios que no sea el disco duro del sistema operativo. Colocar contraseña para acceder al sistema de Configuración del BIOS. ■ (Tenga cuidado de no colocarla al sistema de arranque). Activar el auto-encendido ante problemas de electricidad en la ■ configuración del BIOS. ● Durante la Instalación ○ Verificar que todas las particiones del disco duro están formateadas con NTFS: el sistema de archivo que manejan los Windows anteriores al XP, estaban montados sobre las diferentes versiones de Fat (Fat, Fat16 y Fat32), que tenían la debilidad de permitir el acceso de lectura y escritura sobre las particiones desde otro sistema de operativo o sistema Live. A partir de la
  • 2. Después de la Instalación ○ Deshabilitar o eliminar las cuentas de usuario innecesarias. ○ Asegurarse de que la cuenta Invitado esta desactivada. ○ Deshabilitar los servicios no necesarios: Ir al menú Inicio -> Panel de control ->Herramientas Administrativas -> Servicios.
  • 3. Proteger adecuadamente las carpetas compartidas: este proceso se realizar para evitar los usuarios que se encuentren en la red no tengan permiso para usar los recursos de la máquina. hacemos click a Inicio -> Panel de Control -> Conexiones de Red e Internet -> Conexiones de Red -> Propiedades y desactivamos las opciones Cliente para redes Microsoft y Compartir impresoras y archivos para redes Microsoft. ○ H a bi lit
  • 4. Podemos hacer cambios a nuestra preferencia con respecto a los paquetes que el firewall dejará pasar. Esto lo podemos usar cuando tengamos un servicio escuchando pero el firewall no se ha enterado que existe tal
  • 5. Utilizar las políticas de restricción de software. ○ Restringir el uso compartido simple de archivos ■ Abrir Panel de Control. ■ En el menú de Herramientas seleccionar Opciones de carpeta.
  • 6. Desactivar la opción “Utilizar uso compartido simple de archivos”. ○ Habilitar la actualizaciones del sistema (ICF)
  • 7. Aplicar directivas locales a todos los usuarios excepto a los administradores: para implementar directivas locales para todos los usuarios, excepto en el equipo como administrador. ■ Inicie sesión los administradores: ■ Abra la directiva de seguridad local: Haga clic en Inicio ->Ejecutar y escriba: "gpedit.msc". ■ Habilite las directivas que desee. Nota: asegúrese de seleccionar las directivas correctas; de lo contrario, puede
  • 8. Cierre el complemento de Directiva de grupo Gpedit.msc. ■ Inicie sesión en el equipo como administrador. En este inicio de sesión puede observar los cambios de directiva realizados anteriormente ya que, de manera predeterminada, las directivas locales se aplican a todos los usuarios, lo que incluye a los administradores. ■ Cierre sesión en el equipo y, después, inicie sesión en el equipo como todos los demás usuarios de este equipo a los que desea que se apliquen estas directivas. Las directivas se implementan para todos estos usuarios y para el administrador. Nota: no se pueden implementar las directivas para la cuentas de usuario que no hayan iniciado sesión en el equipo en este paso. ■ Inicie sesión en el equipo como administrador. ■ Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga
  • 9. clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de bien, puede tener acceso a estos valores si abre el Explorador de O Directiva de grupo. Windows, hace clic en Herramientas y, después, hace clic en Opciones de carpeta. ■ CopieelarchivoRegistry.poldelacarpeta C:WINDOWSsystem32GroupPolicyUserRegistry.pol a una ubicación de copia de seguridad (por ejemplo, otro disco duro, disquete o carpeta). ■ Abra de nuevo la directiva local mediante el complemento de Directiva de grupo Gpedit.msc. ■ Cierre el editor de directivas y vuelva a copiar a la carpeta C:WINDOWSsystem32GroupPolicyUser el archivo de copia de seguridad Registry.pol que copió en el dispositivo externo. Copie el archivo Registry.pol de seguridad sobre el nuevo archivo Registry.pol existente recién creado al deshabilitar las mismas funciones. Cuando el sistema operativo le pregunte si desea reemplazar el archivo existente, haga clic en Sí. ■ Cierre sesión en el equipo e inicie sesión en el equipo como administrador. Observará que los cambios realizados originalmente no se han implementado para usted, ya que ha iniciado sesión en el equipo como administrador. ■ Cierre sesión en el equipo e inicie sesión en el equipo como otro usuario (u otros usuarios). Observará que los cambios realizados originalmente se han implementado para usted, ya que ha iniciado sesión en el equipo como un usuario (no como administrador). ■ Inicie sesión en el equipo como administrador para comprobar que la directiva local no le afecta como administrador local de dicho equipo. ○ Restaurar las directivas locales originales: para invertir el proceso descrito anteriormente: ■ Inicie sesión en el equipo como administrador. ■ Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo. O bien, puede abrir el Explorador de Windows, hacer clic en Herramientas y, después, hacer clic en Opciones de carpeta. ■ Mueva, cambia el nombre o elimine el archivo Registry.pol de la carpeta C:WINDOWSsystem32GroupPolicyUser. El sistema Protección de
  • 10. archivos de Windows creará otro archivo Registry.pol predeterminado después de cerrar sesión o de reiniciar el equipo. ■ Abra la directiva local: Haga clic en Inicio -> Ejecutar y escriba: "gpedit.msc" o bien haga clic en Inicio, Ejecutar, escriba: "mmc" y cargue la directiva de seguridad local. Después, configure como not configured todos los elementos que sean disable o enable para invertir todos los cambios de directiva implementados en el Registro de Windows según lo especificado por el archivo Registry.pol. ■ Cierre sesión en el equipo como administrador e inicie sesión en el equipo como administrador. ■ Cierre sesión en el equipo e inicie sesión como todos los usuarios del equipo local, de forma que se puedan invertir también los cambios en sus cuentas. ○ Instalar un Firewall o cortafuego: Cuando se tiene una maquina que ofrece servicio a usuarios de una red, se tiene conocimiento de cuales puertos deben ser utilizados, pero muchos troyanos, gusanos y spy, abren un puerto desconocido por el administrador por donde envían o reciben información. Para evitar este tipo de ataque debemos usar una cortafuego, que permitir el paso de los paquetes que se dirijan hacia los servicios conocidos y denegar la transferencia hacia y desde los puertos desconocidos. Microsoft Windows con la versión XP ofrece un firewall, pero carece de flexibilidad sobre servicios que no conoce. Existe un firewall muy conocido y bien referenciado llamado Kerio Personal Firewall, de facil uso, eficiente y tiene un anti-virus integrado (McCafee). También tiene soporte para integracion con el anti-virus Avast, y su instalación es sencilla. ○ Instalar software anti-virus y actualizarlo adecuadamente: Existen en la red muchas compañías que ofrecen software para la detección, bloqueo y eliminación de virus, muchos son pagos y otros gratis, de código cerrado o abierto, muchos también incluyen funcionalidades adicionales como actualizaciones, anti-spy, cortafuego, etc.. La decisión para elegir el anti- virus adecuado debe venir por algunos parámetros esenciales de rendimiento y seguridad, como por ejemplo rapidez para encontrar nuevos virus, actualizaciones automáticas, rendimiento y eficiencia, estado de la licencia (pago o gratis), facilidad de uso, prevención ante programas con comportamientos no deseado, filtrado de paquetes, mecanismos de acceso, anti-spy, anti-troyanos, etc. Con todos estos parámetros en mente hemos generado una ranking de anti- virus dividido en dos grupos, pagos y no pagos.
  • 11. Pagos: ✔ Kaspersky: potente anti-virus, con rápidas actualizaciones de virus nuevos online, eficiente, fácil uso, escaneos profundos, prevención y alertas ante eventos dudosos, tutoriales y soporte online. ✔ Nod32: eficiente anti-virus, muy liviano, rápido escaneo de virus, actualizaciones automáticas online. ✔ BitDefender: facil de usar, eficiente, actualizaciones online, tutorial, soporte de ayuda, componentes. ■ No Pagos: ✔ Avast: es un anti-virus muy completo que incluye todas las ventajas de los antivirus comerciales y es totalmente gratuito. El programa contiene una suite que protege en tiempo real tu PC, realizando verificaciones en las páginas que visitás, el correo electrónico entrante y saliente de tu cliente de e-mails y sobre cada uno de los archivos alojados en los discos del sistema. Además su calidad está garantizada por el instituto que regula todo este tipo de software. ✔ AVG: Potente anti-virus para estar bien protegido, rápido, capacidad de actualización, herramientas adicionales, mínimo consumo de recursos. ✔ PC Cillin: liviano anti-virus, escaneo rápido, tutoriales y soportes online. ○ Mantenerse al día con las ultimas actualizaciones de seguridad.