MF 4 - Contenido
MF 4 - Contenido
MF 4 - Contenido
TECNOLOGÍAS DIGITALES
Módulo formativo 4:
Configuración de elementos de seguridad y
buenas prácticas en equipos informáticos
Índice
Situación profesional de partida: el reto 3
El cierre 68
Situación profesional de partida: el
reto
El negocio va realmente bien, pero cada vez tiene más problemas con los
ordenadores, puesto que se infectan de virus, troyanos y otros elementos
perjudiciales para los equipos. Esta situación provoca que los ordenadores
cada vez funcionen peor.
Para ello necesita tener un buen programa antivirus en todos los equipos de
su negocio. Además de tener los antivirus instalados, es importante tenerlos
actualizados.
Introducción
En la actualidad, con la inmensa variedad de páginas web a las que podemos
acceder con nuestro navegador favorito, podemos encontrarnos contenidos
que pueden poner en peligro la seguridad de nuestros datos.
Por ese motivo, se recomienda siempre contar con una solución antivirus de
calidad, que podamos configurar a nuestro gusto y estar realmente
protegidos cuando busquemos información o recibamos un correo
electrónico.
El Avast Free puede ser una buena opción de antivirus gratuito para el
negocio de Román. No obstante, deberá valorar todas las opciones posibles.
Podrás observar que existe una opción, con texto en color azul, denominada
“ver actualizaciones opcionales”. Al pulsar sobre esa línea, nos cargará la lista
de parches “no esenciales”, principalmente drivers (controladores) o firmware
(actualizaciones de la BIOS, que deberemos realizar con cuidado, para no
dañar nuestro equipo).
Los programas base suelen incluir componentes clave como el núcleo del
sistema operativo, bibliotecas de funciones, utilidades del sistema y
controladores de dispositivos. Veamos brevemente qué son cada uno de
estos componentes:
IMPORTANTE
IMPORTANTE
EJEMPLO
4º Si nos situamos sobre la foto, en la parte inferior, veremos que nos lleva a
una dirección que no pertenece a la web de Correos:
El remitente utiliza una cuenta de correo que, aunque parece que pertenece
a un organismo oficial, está incompleta o con una nomenclatura poco común
o extraña.
En otros casos, podrías recibir un correo de alguien que conoces, pero que
no te envía correos electrónicos (sólo WhatsApp) y además de expresarse
“de forma extraña”, te invita a que accedas a una dirección poco habitual (o
de “acortadores” de direcciones, como es el caso de bit.ly):
Vishing
Smishing
Phishing
Román tiene que tomar constancia de que el correo electrónico puede ser
una fuente importante de varios tipos de estafas.
● Ten cuidado con los enlaces: Si recibes un correo que contiene enlaces,
no les hagas clic de inmediato. Verifica primero la autenticidad del correo
y asegúrate de que el enlace sea seguro. Pasa el cursor sobre el enlace
sin hacer clic para ver la dirección URL completa y verifica si coincide con
el sitio web legítimo.
RECUERDA
SABER MÁS
https://support.google.com/mail/answer/7104828?hl=es
Puedes leer tus mensajes de Gmail en otros clientes de correo tanto con IMAP
como con POP.
IMAP
POP
Para configurar el acceso, sólo tienes que ir a “Ajustes”, “Ver todos los
ajustes”:
SABER MÁS
https://support.google.com/mail/answer/7126229?hl=es
https://addons.thunderbird.net/es/thunderbird/
2º Dispones de una copia física de los correos (útil para tener copias de
seguridad de todos tus mensajes).
EJEMPLO
- Cookies.
Tras realizar la instalación del plugin, aceptando los diferentes avisos, podrás
activar 2 niveles diferentes de protección:
NOTA
Debemos tener en cuenta que esta extensión sólo filtra eficazmente las
webs que estén incluidas en esta lista:
https://atlas.eff.org//index.html
Click&Clean
A favor
En contra
Ghostery
A favor
En contra
PixelBlock
A favor
En contra
Este riesgo puede producirse al teclear datos en webs que no sean “HTTPS”,
aparte del riesgo de que, si tu ordenador se ha infectado con un virus de tipo
“keylogger”, se estén guardando las pulsaciones que hayas realizado. Se
mitiga, en parte, con el uso de “teclados virtuales” (algunos antivirus de pago,
como Kaspersky, suelen tener ese tipo de funcionalidades), evitando que se
“capture” el PIN o clave tecleada.
Román y sus trabajadores prestan especial cuidado a las páginas web que
visitan, eliminan el historial de navegación, de forma frecuente, conocen el
papel de las cookies, saben navegar de forma privada y han seleccionado
diversos programas relacionados con la seguridad y la protección de la
privacidad.
Idea y funcionamiento
Una comunidad inalámbrica es una agrupación de usuarios, instituciones y
empresas que libremente deciden construir una red y de esta manera
conectarse, que logra prestaciones de alto nivel y a bajo coste, y garantiza el
acceso universal a la sociedad de la información y la incorporación de
servicios de valor añadido.
Las redes de este tipo pueden enlazar a grandes distancias (p.ej 30 kms) sólo
utilizando antenas Wi-Fi direccionales (como por ejemplo, las antenas
parabólicas), usando paneles para los enlaces de menor distancia y antenas
sectoriales para dar cobertura a una zona.
SABER MÁS
Guifi.net es una red con la misma estructura y con los mismos protocolos
que Internet (IP, OSPF, BGP, DNS, etc.) pero que funciona de forma
independiente.
SABÍAS QUE
Cooperativas de usuarios
Más allá de dicha tipología de formas asociativas, cabría decir que en las
ciudades (grandes urbes y ciudades medias) de España es habitual
encontrarse con redes wireless abiertas (de personas individuales, hoteles,
empresas etc.). A través de estas redes se puede acceder a Internet, aunque
la conexión no es lo suficientemente segura.
- Servicio de videovigilancia.
- Gestión remota.
RECUERDA
Las wifis públicas no están protegidas por contraseña y permiten que los
usuarios se conecten a Internet de una forma rápida.
Recomendaciones de seguridad
IMPORTANTE
Podemos emplear las redes públicas para otras acciones: leer las
noticias, ver el tiempo… aunque, sin embargo, seguiremos teniendo algún
tipo de riesgo. Para evitar este tipo de riesgos es importante tener
instalado un cortafuego que evite que haya otros usuarios de la red que
se intenten conectar a nuestro dispositivo.
1. Utiliza una conexión VPN: Una red privada virtual (VPN) cifra tus
datos y crea una conexión segura entre tu dispositivo y el
servidor VPN. Esto ayuda a proteger tu información de posibles
ataques de piratas informáticos o espionaje en la red
inalámbrica.
Gestión de contraseñas.
Recuerda:
IMPORTANTE
Dos áreas clave en las que debemos prestar especial atención son nuestras
contraseñas y el uso de nuestros datos bancarios por correo electrónico.
SABÍAS QUE…
Parece lógico que no compartamos las contraseñas con nadie, pero hay
que tener especial cuidado cuando con esa clave se incluyen datos
bancarios.
Utilizar claves distintas para cada página web a veces es complicado para
tratar de recordarlas. Sin embargo, es importante no utilizar las mismas,
porque hay webs que las almacenan en sus servidores y si alguien accede a
esos datos, podría utilizarlo en nuestra contra.
Hay que tener en cuenta que muchas de estas preguntas son muy sencillas
y sobre cosas que mucha gente puede conocer, por ejemplo ¿cuál es el
nombre de tu mascota?
IMPORTANTE
Aquí tienes algunos consejos para que tus preguntas de seguridad sean
realmente seguras:
Gestores de contraseñas
Cuando tenemos muchas contraseñas y nos resulta difícil recordarlas
podemos emplear un gestor de contraseñas. Se trata de programas en los
que podemos almacenar todas las contraseñas empleando una sola clave
para el programa.
Estos programas son muy útiles, pero hay que tener algunos aspectos en
cuenta:
● Gratuitos:
- Lastpass
- KeePass
- Dashlane
- Bitwarden
- PasswordSafe
● De pago
- 1Password
- Keeper
Sentido común
EJEMPLO
Imagina que recibes un correo de una tienda online que te pide que
inicies sesión para conseguir un descuento. Si no hacemos nada, por
mucho que lo hayan intentado no podrán robarnos los datos.
Por lo tanto, hay que desconfiar de mails que podemos recibir sospechosos
y tratar de no hacer compras ni conectarnos a cuentas desde redes públicas.
Siempre hay que tener en cuenta, que nunca nos van a pedir que
respondamos al mail con la contraseña o indiquemos datos de acceso.
● Avast
● Total AV
● PC Protect
● McAfee
● Bitdefender
● Avira
● Norton
● AVG
● Kaspersky
Los piratas informáticos buscan que nos conectemos a su web falsa, por lo
que hay que entrar en las cuentas desde la aplicación o desde la web
oficial.
Las páginas verdaderas suelen aceptar varios tipos de pago para que
podamos elegir el que más nos convenga.
Por otro lado, junto a sus trabajadores, ha puesto en valor varias buenas
prácticas sobre la utilización del correo electrónico, detectando todos
aquellos que pueden suponer riesgos para la seguridad o privacidad de la
empresa.