Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduccin
La seguridad informtica y de red ayuda a asegurar que solo el personal autorizado tenga acceso a
los dispositivos. Tambin ayuda a mantener el funcionamiento correcto de los datos y el equipo.
Las amenazas a la seguridad pueden ser internas o externas, es decir, pueden provenir del interior
o el exterior de una organizacin, y el nivel de dao posible puede variar enormemente:
Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la
red.
Amenazas externas: usuarios que no pertenecen a una organizacin y no tienen
autorizacin de acceso a la red o los recursos.
El robo, la prdida, la intrusin en una red y el dao fsico son algunas de las formas en que se
puede daar una red o una PC. El dao o la prdida de equipos pueden implicar una prdida de
productividad. La reparacin y el reemplazo de equipos le pueden hacer perder tiempo y dinero a
una compaa. El uso no autorizado de una red puede exponer informacin confidencial, vulnerar
la integridad de los datos y reducir los recursos de la red.
Un ataque que disminuye de forma deliberada el rendimiento de una PC o una red tambin puede
daar la produccin de una organizacin. La implementacin deficiente de medidas de seguridad
en los dispositivos de red inalmbrica demuestra que no se necesita conectividad fsica para que
los intrusos accedan sin autorizacin.
Las responsabilidades principales de un tcnico incluyen la seguridad de los datos y la red. El
cliente o la organizacin pueden depender de usted para asegurar que los datos y los equipos de
computacin estn protegidos. Es posible que deba realizar tareas ms delicadas que las que se le
asignan al empleado comn. Es posible que repare, configure e instale equipos. Necesita saber
cmo realizar las configuraciones para proteger la red y, al mismo tiempo, mantenerla disponible
para los que necesitan acceder a ella. Debe asegurarse de que se apliquen parches y
actualizaciones de software, de que se instale software antivirus y de que se utilice software
antispyware. Tambin le pueden solicitar que instruya a los usuarios sobre cmo mantener buenas
prcticas de seguridad en los equipos de computacin.
En este captulo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los
datos que contienen. Los tcnicos son responsables de la seguridad de los datos y los equipos de
computacin de una organizacin. En este captulo, se describe cmo puede trabajar con los
clientes para asegurarse de que se aplique la mejor proteccin posible.
Para proteger correctamente las PC y la red, el tcnico debe entender los dos tipos de amenazas a
la seguridad informtica:
Fsicas: sucesos o ataques que implican el robo, el dao o la destruccin de equipos, como
servidores, switches y cables.
Datos: sucesos o ataques que implican la eliminacin, el dao o el robo de informacin, la
denegacin de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no
autorizados.
Amenazas de seguridad
Tipos de amenazas de seguridad
Virus, gusanos, troyanos y rootkits
Virus
Los virus son programas creados con fines malintencionados que enva un atacante. Los virus se
transfieren a otra PC mediante correo electrnico, transferencias de archivos y mensajera
instantnea, y se ocultan mediante su unin a cdigo informtico, al s oftware o a los documentos
de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede daar o
incluso borrar archivos de la PC, utilizar el correo electrnico para propagarse a otras PC, impedir
que la PC arranque, hacer que no se carguen las aplicaciones o que no funcionen correctamente
o, incluso, borrar todo el contenido del disco duro. Si el virus se propaga a otras PC, dichas PC
pueden continuar propagando el virus.
Algunos virus pueden ser extremadamente peligrosos. Uno de los tipos de virus ms dainos se
utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para
recopilar informacin confidencial, como contraseas y nmeros de tarjetas de crdito. El virus le
enva al atacante los datos que recopila. Los virus tambin pueden modificar o destruir informacin
en una PC. Los virus invisibles pueden infectar una PC y permanecer latentes hasta que el
atacante los active.
Gusanos
Un gusano es un programa que se autoduplica y que daa las redes. Los gusanos utilizan la red
para duplicar su cdigo en los hosts de una red y, por lo general, lo hacen sin la intervencin del
usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un
programa para infectar un host. Los gusanos se suelen propagar mediante la explotacin de las
vulnerabilidades conocidas del software legtimo.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un programa legtimo. La
amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrs de
escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras
PC. Los daos a los datos informticos, la exposicin de la informacin de inicio de sesin y la
prdida de la produccin pueden ser considerables. Es posible que se requiera un tcnico para que
realice reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC infectada
puede enviar datos muy importantes a la competencia e infectar a otras PC de la red al mismo
tiempo.
Software antivirus
El software antivirus est diseado para detectar, deshabilitar y eliminar virus, gusanos y troyanos
antes
desactualizado, y es responsabilidad del tcnico aplicar las actualizaciones, los parches y las
definiciones de virus ms recientes como parte de un programa de mantenimiento regular. Muchas
organizaciones establecen una poltica de seguridad por escrito que les prohbe a los empl eados
instalar software que no les haya proporcionado la compaa. Las organizaciones tambin
advierten a los empleados sobre los peligros de abrir archivos adjuntos de correo electrnico que
pueden contener un virus o un gusano.
Rootkits
Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computacin.
Por lo general, el ataque directo a un sistema de computacin mediante el uso de una
vulnerabilidad conocida o una contrasea se realiza para obtener acceso de nivel de adminis trador
de cuenta. Debido a que el rootkit obtiene este acceso privilegiado, el programa puede ocultar los
archivos, las ediciones del registro y las carpetas que utiliza para evitar que los detecten los
programas antivirus o antispyware tpicos. Es muy difcil detectar la presencia de un rootkit, ya que
tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario,
podran detectar la instalacin de software malintencionado. Se puede utilizar software especial
para eliminar algunos rootkits, pero a veces es necesario volver a instalar el sistema operativo para
asegurar que se elimin el rootkit por completo.
NOTA: no suponga que los archivos adjuntos de correo electrnico son seguros, aun cuando los
enve un contacto de confianza. La PC del emisor puede estar infectada con un virus que intenta
propagarse. Siempre examine los archivos adjuntos de correo electrnico antes de abrirlos.
Amenazas de seguridad
Tipos de amenazas de seguridad
Seguridad en la Web
Las herramientas que se utilizan para crear pginas Web ms potentes y verstiles tambin
pueden hacer que las PC sean ms vulnerables a los ataques. Los siguientes son algunos
ejemplos de herramientas Web:
ActiveX: Los exploradores con soporte ActiveX son nicamente Internet E xplorer y los que
utilizan el motor de IE. Es una tecnologa creada por Microsoft para controlar la interactividad
en las pginas Web. Si se habilita ActiveX en una pgina Web, se debe descargar un
pequeo programa o applet para obtener acceso a la funcionalidad total.
Java: lenguaje de programacin que permite ejecutar applets en un explorador Web. Algunos
ejemplos de applets Java pueden ser una calculadora o un contador de visitas de una pgina.
JavaScript: lenguaje de programacin desarrollado para interactuar con el cdigo fuente
HTML y permitir que los sitios Web sean interactivos. Algunos ejemplos pueden ser un
banner giratorio o una ventana emergente.
Adobe Flash: herramienta multimedia que se utiliza para crear medios interactivos para la
Web. Flash se usa para crear animaciones, videos y juegos en las pginas Web.
Microsoft Silverlight: herramienta que se utiliza para crear medios interactivos enriquecidos
para la Web. Silverlight es similar a Flash y comparte muchas de sus caractersticas.
Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una
PC. Para evitar esos ataques, la mayora de los exploradores tienen una configuracin que obliga
al usuario de la PC a autorizar la descarga o el uso de dichas herramientas.
Filtrado ActiveX
Al explorar la Web, es posible que algunas pginas no funcionen correctamente a menos que
instale un control ActiveX. Algunos controles ActiveX estn creados por terceros y pueden ser
malintencionados. El filtrado ActiveX permite explorar la Web sin ejecutar controles ActiveX.
Una vez que se instala un control ActiveX para un sitio Web, se ejecuta tambin en otros sitios.
Esto puede reducir el rendimiento o introducir riesgos de seguridad. Cuando se habilita el filtrado
ActiveX, puede elegir a qu sitios Web se les permite ejecutar controles ActiveX. Los sitios que no
estn aprobados no pueden ejecutar estos controles, y el explorador no muestra notificaciones
para que los instale o los habilite.
Para habilitar el filtrado ActiveX en Internet Explorer 9, utilice la siguiente ruta, que se muestra en la
Figura 1:
Seguridad > Filtrado ActiveX
Para ver contenido ActiveX en un sitio Web con el filtrado ActiveX habilitado, haga clic en el cono
azul de Filtrado ActiveX en la barra de direcciones y, luego, haga clic en Desactivar el filtrado
ActiveX.
Despus de ver el contenido, puede volver a activar el filtrado ActiveX para el sitio Web siguiendo
los mismos pasos.
Bloqueador de elementos emergentes
Un elemento emergente es una ventana de un explorador Web que se abre sobre otra ventana del
explorador. Algunos elementos emergentes se inician durante la exploracin, por ejemplo, un
enlace en una pgina que abre un elemento emergente para mostrar informacin adicional o una
imagen ampliada. Otros elementos emergentes son iniciados por un sitio Web o un anunciante, y
suelen ser molestos o no deseados, en especial cuando se abren varios al mismo tiempo en una
pgina Web.
Los
bloqueadores
exploradores Web o que operan como programas independientes, y que habilitan al usuario a
limitar o bloquear la mayora de los elementos emergentes que aparecen al navegar la Web. El
bloqueador de elementos emergentes de Internet Explorer se activa de manera predeterminada
cuando se instala el explorador. Cuando se encuentra una pgina Web que contiene elementos
emergentes, se muestra un mensaje que informa que se bloque un elemento emergente. Se
puede utilizar un botn en el mensaje para permitir que se muestre el elemento emergente una vez
o para cambiar las opciones de bloqueo de elementos emergentes de la pgina Web.
Para desactivar el bloqueador de elementos emergentes en Internet Explorer, utilice la siguiente
ruta:
Herramientas > Bloqueador de elementos emergentes > Desactivar el bloqueador de
elementos emergentes
Para cambiar la configuracin del bloqueador de elementos emergentes en Internet Explorer, utilice
la siguiente ruta:
Herramientas > Bloqueador de elementos emergentes > Configuracin del bloqueador de
elementos emergentes
El Bloqueador de elementos emergentes se puede configurar de la siguiente manera, como se
muestra en la Figura 2:
Agregar un sitio Web para permitir elementos emergentes en l.
Cambiar las notificaciones que se muestran al bloquear elementos emergentes.
Cambiar el nivel de bloqueo. Alto bloquea todos los elementos emergentes, Medio bloquea
la mayora de los elementos emergentes automticos y Bajo permite los elementos
emergentes de sitios seguros.
Filtro SmartScreen
El filtro SmartScreen utiliza un servicio Web basado en Microsoft y requiere el acceso al sitio Web
de Microsoft que permite el firewall y el servidor proxy. En Internet Explorer, el filtro SmartScreen,
que se muestra en la Figura 3, detecta sitios Web de suplantacin de identidad (phishing), analiza
sitios en busca de elementos sospechosos, revisa los sitios y descarga una lista de sitios y
archivos malintencionados. El filtro SmartScreen se activa de manera predeterminada cuando se
instala Internet Explorer. Para desactivar el filtro SmartScreen, utilice la siguiente ruta:
Seguridad > Filtro SmartScreen > Desactivar el filtro SmartScreen
Amenazas de seguridad
Tipos de amenazas de seguridad
Exploracin de InPrivate
Los exploradores Web retienen informacin sobre las pginas que visita, las bsquedas que
realiza, los nombres de usuario y las contraseas, entre otra informacin identificable. Esta
caracterstica resulta til cuando se utiliza una PC en el hogar protegida con una contrasea.
Cuando se utiliza una computadora porttil fuera del hogar o una PC en un lugar pblico, como una
biblioteca o un bar con servicio de Internet, la informacin retenida por un explorador Web puede
verse comprometida. Cualquier persona que utilice dicha PC despus de usted puede utilizar su
informacin para robar su identidad o su dinero, o para cambiar las contraseas de sus cuentas
importantes.
Es posible explorar la Web sin que el explorador retenga informacin personal sobre usted o sus
hbitos de exploracin. Esto se denomina exploracin de InPrivate. La exploracin de InPrivate
impide que el explorador Web almacene la siguiente informacin:
Nombres de usuario
Contraseas
Cookies
Historial de navegacin
Archivos temporales de Internet
Datos de formularios
Para iniciar la exploracin de InPrivate en Windows 7, utilice la siguiente ruta, como se muestra en
la ilustracin:
Haga clic con el botn secundario en Internet Explorer > Iniciar la exploracin de InPrivate .
Si ya se inici Internet Explorer, utilice la siguiente ruta:
Seguridad > Exploracin de InPrivate
Tambin puede presionar Ctrl + Mays + P.
Durante
la exploracin,
el
como archivos
temporales y cookies, pero una vez que finaliza la sesin de InPrivate, la informacin se borra.
Al iniciar la exploracin de InPrivate, se abre una nueva ventana del explorador. Solo esta ventana
proporciona privacidad, pero todas las pestaas que se abran dentro de ella cuentan con la misma
proteccin. Las otras ventanas del explorador no estn protegidas por la exploracin de InPrivate.
Al cerrar la ventana del explorador, finaliza la sesin de exploracin de InPrivate.
Amenazas de seguridad
Tipos de amenazas de seguridad
Correo no deseado
El correo no deseado, tambin conocido como correo basura, es correo electrnico no solicitado.
En la mayora de los casos, el correo no deseado se utiliza como mtodo publicitario. Sin embargo,
se puede utilizar para enviar enlaces perjudiciales, programas malintencionados o contenido
engaoso, con el fin de obtener informacin confidencial como un nmero de seguridad social o
informacin de una cuenta bancaria.
Cuando se lo usa como mtodo de ataque, el correo no deseado puede incluir enlaces a un sitio
Web infectado o un archivo adjunto que puede infectar una PC. Estos enlaces o archivos adjuntos
pueden tener como resultado la aparicin de numerosos elementos emergentes diseados para
llamarle la atencin y llevarlo a sitios de publicidad. El exceso de ventanas emergentes puede
cubrir la pantalla de un usuario en poco tiempo, acaparar recursos y hacer que la PC funcione ms
despacio. En casos extremos, los elementos emergentes pueden provocar que una PC se bloquee
o que se muestre una pantalla azul de la muerte (BSOD, Blue Screen of Death).
Amenazas de seguridad
Tipos de amenazas de seguridad
Ataques TCP/IP
TCP/IP es la suite de protocolos que controla las comunicaciones en Internet. Lamentablemente,
algunas caractersticas de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
Denegacin de servicio
La denegacin de servicio (DoS, Denial of Service) es una forma de ataque que les impide a los
usuarios acceder a servicios normales, como correo electrnico o un servidor Web, debido a que el
sistema est ocupado respondiendo a cantidades anormalmente grandes de solicitudes. La DoS
funciona enviando tal cantidad de solicitudes a un recurso del sistema que el servicio solicitado se
sobrecarga y deja de funcionar, como se muestra en la Figura 1.
DoS distribuida
Los ataques de DoS distribuida (DDoS, Distributed DoS) utilizan muchas PC infectadas,
denominadas zombis o botnets, para iniciar un ataque. El objetivo es obstruir o saturar el acceso
al servidor objetivo, como se muestra en la Figura 2. Las PC zombis se ubican en distintos puntos
geogrficos, por lo que resulta difcil rastrear el origen del ataque.
Saturacin SYN
Una solicitud SYN es la comunicacin inicial que se enva para establecer una conexin TCP. Un
ataque de saturacin SYN abre de forma aleatoria los puertos TCP en el origen del ataque y satura
el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto provoca la
denegacin de la sesin a otros usuarios, como se muestra en la Figura 3. Un ataque de
saturacin SYN es un tipo de ataque DoS.
Suplantacin de identidad (spoofing)
En un ataque de suplantacin de identidad (spoofing), una PC finge ser una PC de confianza para
obtener acceso a los recursos. La PC utiliza una direccin IP o MAC falsificada para hacerse pasar
por una PC de confianza en la red.
Ataque man-in-the-middle
Un atacante realiza un ataque man-in-the-middle (intermediario) al interceptar las comunicaciones
entre las PC para robar la informacin que transita por la red. Tambin se puede utilizar un ataque
man-in-the-middle para manipular mensajes y transmitir informacin falsa entre hosts, como se
muestra en la Figura 4, puesto que los hosts no saben que se modificaron los mensajes.
Reproduccin
Para realizar un ataque de reproduccin, el atacante intercepta y registra las transmisiones de
datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a
esas transmisiones reproducidas como si fueran autnticas y las enviara la fuente original De esta
forma, el atacante logra ingresar sin autorizacin a un sistema o una red.
Envenenamiento de DNS
Los registros DNS del sistema se cambian para que sealen a servidores impostores. El usuario
intenta acceder a un sitio legtimo, pero el trfico se desva a un sitio impostor. El sitio impostor se
utiliza para obtener informacin confidencial, como nombres de usuario y contraseas. Luego, un
atacante puede recuperar los datos desde esa ubicacin.
Amenazas de seguridad
Acceso a datos y equipos
Ingeniera social
La ingeniera social se produce cuando un atacante busca obtener acceso a los equipos o a una
red engaando a las personas para que le proporcionen la informacin de acceso necesaria. Por lo
general, el ingeniero social se gana la confianza de un empleado y lo convence de que divulgue su
informacin de nombre de usuario y contrasea.
Un ingeniero social puede hacerse pasar por un tcnico para obtener acceso a las instalaciones.
Una vez dentro, el ingeniero social puede espiar para recopilar informacin, buscar papeles con
contraseas y nmeros de internos telefnicos en los escritorios, u obtener un directorio con las
direcciones de correo electrnico de una compaa.
Las siguientes son algunas de las precauciones bsicas para protegerse de la ingeniera social:
Nunca divulgue su contrasea.
Solicite siempre una identificacin a las personas desconocidas.
Restrinja el acceso a las visitas.
Acompae a todas las visitas.
Nunca deje escrita su contrasea en el rea de trabajo.
Bloquee la PC cuando se levante del escritorio.
No permita que nadie entre detrs de usted por una puerta que requiera una tarjeta de
acceso.
Amenazas de seguridad
Acceso a datos y equipos
Eliminacin permanente de datos, destruccin y reciclamiento de discos duros
Borrar archivos de un disco duro no los elimina por completo de la PC. El sistema operativo elimina
la referencia al archivo de la tabla de asignacin de archivos, pero los datos permanecen. Estos
datos no se eliminan por completo hasta que el disco duro almacena otros datos en la misma
ubicacin y sobrescribe los datos anteriores. Para evitar la posibilidad de recuperar la informacin,
los discos duros se deben borrar completamente (mediante la eliminacin permanente de los
datos) con software especializado. Una vez que los datos se borraron completamente del disco
duro, se puede destruir o reciclar el disco duro.
Eliminacin permanente de datos
La eliminacin permanente de datos, tambin conocida como eliminacin segura, es un
procedimiento que se realiza para borrar de forma permanente los datos de un disco duro. La
eliminacin permanente de datos se suele realizar en discos duros que contienen datos
confidenciales, como informacin financiera. No basta con borrar los archivos o con formatear la
unidad. Si no se los borra correctamente, se pueden utilizar herramientas de software para
recuperar
carpetas,
archivos
e,
incluso,
particiones
enteras.
Utilice
software
diseado
especficamente para sobrescribir los datos varias veces y dejarlos inutilizables. Es importante
recordar que la eliminacin permanente de datos es irreversible y que los datos no se podrn
volver a recuperar jams.
El software de eliminacin segura tarda mucho tiempo en borrar un disco. Muchos programas
ofrecen varias opciones para sobrescribir datos. Se pueden utilizar patrones especiales de 1 y 0,
algoritmos matemticos, bits aleatorios y varias sobrescrituras. Con los discos de ms de 2 TB, as
como en los casos de varias sobrescrituras, es posible que no resulte prctico utilizar software de
eliminacin permanente de datos, en especial si se tienen que borrar muchos discos. Como en los
discos duros los datos se almacenan magnticamente, se pueden utilizar imanes para borrarlos.
Desmagnetizacin
La desmagnetizacin interrumpe o elimina el campo magntico que permite el almacenamiento de
datos en un disco duro. Un electroimn es un imn cuyo campo magntico se intensifica cuando se
le aplica corriente. Una herramienta de desmagnetizacin puede costar USD 20 000 o ms, de
modo que no resulta una solucin prctica para la mayora de los usuarios. Esta herramienta tarda
alrededor de 10 segundos en desmagnetizar un disco duro, por lo que puede ahorrar mucho
tiempo y dinero si se necesita borrar una gran cantidad de discos duros.
Tambin existen barras desmagnetizadoras que se pueden utilizar para trabajos ms pequeos,
como la que se muestra en la Figura 1. Las barras desmagnetizadoras utilizan imanes potentes en
lugar de electroimanes y son mucho ms econmicas. Para utilizar una barra desmagnetizadora,
se debe desarmar el disco duro y se deben exponer los platos a la barra durante,
aproximadamente, dos minutos.
Procedimientos de seguridad
Polticas de seguridad
Procedimientos de seguridad
Polticas de seguridad
hasta
de
mxima
confidencialidad,
con
varios
niveles
distintos
entre
ambas
clasificaciones. La informacin pblica puede ser vista por cualquier persona y no tiene requisitos
de seguridad. La informacin pblica no se puede utilizar con fines maliciosos para daar a una
compaa o a una persona. La informacin de mxima confidencialidad es la que requiere ms
seguridad, ya que la exposicin de esos datos puede ser sumamente perjudicial para un gobierno,
una compaa o una persona.
Procedimientos de seguridad
Polticas de seguridad
Nombres de usuario y contraseas
El nombre de usuario y la contrasea son dos datos que necesitan los usuarios para iniciar sesin
en una PC. Cuando un atacante conoce uno de ellos, solo necesita decodificar o descubrir el otro
dato para obtener acceso al sistema de computacin. Es importante cambiar el nombre de usuario
predeterminado de las cuentas de administrador o de invitado, ya que dichos nombres de usuario
son ampliamente conocidos. Algunos equipos domsticos de networking tienen nombres de
usuario predeterminados que no se pueden cambiar. Siempre que sea posible, cambie los
nombres de usuario predeterminados de todos los usuarios de las PC y los equipos de red.
Por lo general, el administrador del sistema define una convencin de nomenclatura para los
nombres de usuario al crear inicios de sesin en una red. Un ejemplo comn de nombre de usuario
es la inicial del nombre de pila seguida del apellido completo de la persona. Mantenga una
convencin de nomenclatura simple para que no resulte difcil recordarla. Los nombres de usuario,
al igual que las contraseas, son datos importantes que no se deben revelar.
Solicitud de contraseas
Las pautas para crear contraseas son un componente importante de las polticas de seguridad.
Todo usuario que deba iniciar sesin en una PC o conectarse a un recurso de red debe tener una
contrasea. Las contraseas ayudan a impedir el robo de datos y las acciones malintencionadas.
Adems, ayudan a asegurar que el registro de eventos se lleve a cabo correctamente al asegurar
que el usuario es la persona correcta.
Los inicios de sesin en una red proporcionan un medio para registrar la actividad de la red e
impedir o permitir el acceso a los recursos. En caso de no poder iniciar sesin en una PC, no utilice
el nombre de usuario y la contrasea de otro usuario, incluso si se trata de un compaero de
trabajo o de un amigo, ya que esto puede invalidar el registro. En cambio, informe al admi nistrador
de red cualquier problema que tenga para iniciar sesin en una PC o para autenticar el acceso a
los recursos de red protegidos.
En toda organizacin, el uso de informacin de inicio de sesin segura y encriptada para las PC
con acceso a una red debe ser un requisito mnimo. El software malintencionado puede vigilar la
red y registrar las contraseas en forma de texto sin encriptar. Si las contraseas estn
encriptadas, los atacantes deben decodificar la encriptacin para descifrarlas.
Los atacantes pueden obtener acceso a los datos de una PC sin proteccin. La proteccin con
contrasea puede evitar el acceso no autorizado al contenido. Todas las PC deben estar
protegidas con contrasea. Se recomiendan tres niveles de proteccin con contrasea:
BIOS: impide que se inicie el sistema operativo y que se modifique la configuracin del BIOS
sin la contrasea correcta, como se muestra en la Figura 1.
Red: impide el acceso del personal no autorizado a los recursos de red, como se muestra en
la Figura 3.
Procedimientos de seguridad
Polticas de seguridad
Requisitos de contrasea
Al asignar contraseas, el nivel de control de la contrasea debe coincidir con el nivel de
proteccin requerido. Algunas contraseas deben tener una extensin mnima e incluir una
combinacin de caracteres en mayscula y minscula con nmeros y smbolos. Esto se conoce
como contraseas seguras. Las polticas de seguridad suelen requerir que los usuarios cambien
sus contraseas con regularidad y controlar la cantidad de intentos de ingreso de contrasea antes
del bloqueo temporal de una cuenta. Las siguientes son algunas pautas para crear contraseas
seguras:
Extensin: utilice ocho caracteres como mnimo.
Complejidad: incluya letras, nmeros, smbolos y signos de puntuacin. Utilice diversas
teclas, no solo letras y caracteres comunes.
Variacin: cambie las contraseas con frecuencia. Establezca un recordatorio para cambiar
las contraseas de correo electrnico y sitios Web bancarios y de tarjetas de crdito cada tres
o cuatro meses.
Diversidad: utilice una contrasea diferente para cada sitio o PC que utilice.
Para crear, eliminar o modificar una contrasea en Windows 7 o Windows Vista, utilice la siguiente
ruta, como se muestra en la Figura 1:
Para establecer el bloqueo de protector de pantalla en Windows XP, utilice la siguiente ruta:
Inicio > Panel de control > Pantalla > Protector de pantalla . Elija un protector de pantalla y un
tiempo de espera y, a continuacin, seleccione la opcin Proteger con contrasea al reanudar.
Procedimientos de seguridad
Polticas de seguridad
Permisos de archivo y de carpeta
Los niveles de permisos se configuran para limitar el acceso de usuarios individuales o grupales a
determinados datos. Tanto FAT32 como NTFS ofrecen permisos de uso compartido de carpetas y
de nivel de carpeta para usuarios con acceso a la red. En la Figura 1, se muestran los permisos de
carpeta. Solo NTFS ofrece seguridad adicional de permisos de nivel de archivo. En la Figura 2, se
muestran los permisos de nivel de archivo.
Firewalls de software
Un firewall de software es un programa que se ejecuta en una PC para permitir o impedir el trfico
entre la PC y otras PC a las que est conectada. El firewall de software aplica un conjunto de
reglas a las transmisiones de datos mediante la inspeccin y el filtrado de paquetes de datos. El
Firewall de Windows es un ejemplo de firewall de software. Se instala de manera predeterminada
durante la instalacin del OS.
Todas las comunicaciones que se llevan a cabo mediante TCP/IP estn asociadas a un nmero de
puerto. El protocolo HTTP, por ejemplo, utiliza el puerto 80 de manera predeterminada. Un firewall
de software, como el que se muestra en la Figura 1, puede proteger a una PC de las intrusiones a
travs de los puertos de datos. Es posible controlar el tipo de datos que se envan a otra PC
seleccionando qu puertos estarn abiertos y cules estarn bloqueados. Deben crearse
excepciones para permitir que determinado trfico o determinadas aplicaciones se conecten a la
PC. Los firewalls bloquean las conexiones de red entrantes y salientes, a menos que se definan
excepciones para abrir y cerrar los puertos que necesita un programa.
Para deshabilitar puertos con el Firewall de Windows en Windows 7, como se muestra en la
Figura 2, siga estos pasos:
Paso 1. Seleccione Inicio > Panel de control > Firewall de Windows > Configuracin
avanzada.
Paso 2. En el panel izquierdo, seleccione si desea configurar Reglas de entrada o Reglas de salida
y haga clic en Nueva regla... en el panel derecho.
Paso 3. Seleccione el botn de opcinPuerto y haga clic en Siguiente.
Paso 4. Elija TCP o UDP.
Paso 5. Elija Todos los puertos locales oPuertos locales especficos para definir puertos
individuales o un rango de puertos y, a continuacin, haga clic en Siguiente.
Paso 6. Elija Bloquear la conexin y haga clic en Siguiente.
Paso 7. Elija cundo se aplica la regla y haga clic en Siguiente.
Paso 8. Proporcione un nombre y una descripcin opcional para la regla y haga clic en Finalizar.
Para deshabilitar puertos con el Firewall de Windows en Windows Vista, siga estos pasos:
Paso 1. Seleccione Inicio > Panel de control > Firewall de Windows > Cambiar configuracin
> Continuar > Excepciones > Agregar puerto...
Paso 2. Proporcione un nombre y un nmero de puerto o un rango de puertos.
Paso 3. Elija TCP o UDP y haga clic enAceptar.
Para deshabilitar puertos con el Firewall de Windows en Windows XP, siga estos pasos:
Paso 1. Seleccione Inicio > Panel de control > Firewall de Windows > Excepciones > Agregar
puerto....
Paso 2. Proporcione un nombre y un nmero de puerto o un rango de puertos.
Paso 3. Elija TCP o UDP y haga clic enAceptar.
NOTA: en una red segura, habilite el firewall interno del OS para obtener seguridad adicional. Es
posible que algunas aplicaciones no funcionen correctamente si el firewall no se configura como
corresponde.
desastre. Si el hardware informtico presenta una falla, pueden restaurarse los datos de la copia
de seguridad en el hardware que funciona.
Las copias de seguridad de datos deben realizarse con regularidad e incluirse en un plan de
seguridad. Las copias de seguridad de datos ms actuales suelen almacenarse externamente,
para proteger los medios de copia de seguridad en caso de que ocurra algo en la instalacin
principal. Los medios de copia de seguridad suelen reutilizarse para ahorrar en los costos de
medios. Siempre siga las pautas de rotacin de medios de la organizacin.
Las siguientes son algunas consideraciones para las copias de seguridad de datos:
Frecuencia: la realizacin de copias de seguridad puede llevar mucho tiempo. En ocasiones,
es ms sencillo realizar una copia de seguridad completa mensual o semanalmente y, luego,
realizar copias de seguridad parciales de los datos que se hayan modificado desde la ltima
copia de seguridad completa. No obstante, tener muchas copias de seguridad parciales
incrementa el tiempo necesario para restaurar los datos.
Almacenamiento: para obtener seguridad adicional, las copias de seguridad deben
trasladarse diariamente, semanalmente o mensualmente a una ubicacin de almacenamiento
externa, segn lo exija la poltica de seguridad.
Seguridad: las copias de seguridad pueden protegerse con contraseas. Se debe ingresar la
contrasea para poder restablecer los datos de los medios de copia de seguridad.
Validacin: siempre deben validarse las copias de seguridad para asegurar la integridad de
los datos.
Encriptacin de datos
La encriptacin suele utilizarse para proteger datos. La encriptacin es el proceso que consiste en
transformar datos mediante un algoritmo complicado para hacerlos ilegibles. Se debe utilizar una
clave especial para volver a convertir la informacin ilegible en datos legibles. Se utilizan
programas de software para encriptar archivos, carpetas e incluso unidades enteras.
El Sistema de cifrado de archivos (EFS, Encrypting File System) es una caracterstica de Windows
que permite encriptar datos. El EFS est directamente vinculado a una cuenta de usuario
determinada. Solo el usuario que encript los datos puede acceder a estos una vez encriptados
con el EFS. Para encriptar datos con el EFS, siga estos pasos:
Paso 1. Seleccione uno o ms archivos o carpetas.
Paso 2. Haga clic con el botn secundario en los datos seleccionados y, a continuacin, haga clic
en Propiedades.
Paso 3. Haga clic en Avanzado....
Paso 4. Seleccione la casilla de verificacinCifrar contenido para proteger datos.
Paso 5. Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se
muestra en la ilustracin.
En las ediciones Ultimate y Enterprise de Windows 7 y Windows Vista, se incluye una caracterstica
denominada BitLocker para encriptar todo el volumen del disco duro. BitLocker tambin permite
encriptar unidades extrables. Para utilizar BitLocker, debe haber, como mnimo, dos volmenes en
un disco duro. Un volumen del sistema se mantiene sin encriptar y debe tener, como mnimo,
100 MB. Este volumen contiene los archivos que requiere Windows para arrancar. Windows 7 crea
este volumen de manera predeterminada durante la instalacin.
Si se utiliza BitLocker con Windows Vista, se puede utilizar una herramienta especial denominada
Herramienta de preparacin de unidad BitLocker para reducir el volumen que contiene el sistema
operativo. Una vez que se redujo el volumen, se puede crear un archivo de sistema para cumplir
con los requisitos de BitLocker.
Una vez que se cre el volumen del sistema, debe inicializarse el mdulo de plataforma segura
(TPM, Trusted Platform Module). El TPM es un chip especializado que se instala en la motherboard
de una PC y se utiliza para la autenticacin de hardware y software. El TPM almacena informacin
especfica del sistema host, como claves de encriptacin, certificados digitales y contraseas. Las
aplicaciones que utilizan encriptacin pueden aprovechar el chip TPM para proteger elementos
como la informacin de autenticacin de usuarios, la proteccin de licencias de software, y
archivos, carpetas y discos encriptados. La integracin de seguridad de hardware, como el TPM,
con seguridad de software permite obtener un sistema de computacin mucho ms seguro que si
se utiliza solo seguridad de software.
Para inicializar el mdulo TPM, siga estos pasos:
Paso 1. Inicie la PC y configure el BIOS.
Paso 2. Busque la opcin TPM en las pantallas de configuracin del BIOS. Consulte el manual de
la motherboard para ubicar la pantalla correcta.
Paso 3. Elija Habilitar y presione Intro.
Paso 4. Guarde los cambios en la configuracin del BIOS.
Paso 5. Reinicie la PC.
Para activar BitLocker, siga estos pasos:
Paso 1. Haga clic en Inicio > Panel de control > Seguridad > Cifrado de unidad BitLocker.
Paso 2. Si aparece el mensaje del control de cuentas de usuario (UAC, User Account Control),
haga clic en Continuar.
Paso 3. En la pgina Cifrado de unidad BitLocker, haga clic en Activar BitLockeren el volumen
del sistema operativo.
fallas y vulnerabilidades de los productos. Si un tcnico deja una PC sin proteccin, puede acceder
un atacante. Las PC sin proteccin que acceden a Internet suelen infectarse en pocos minutos.
Las amenazas a la seguridad por parte de virus y gusanos estn siempre presentes. Dado que
siempre estn desarrollndose nuevos virus, se debe actualizar el software de seguridad de
manera continua. Si bien este proceso puede realizarse automticamente, los tcnicos deben
saber cmo actualizar cualquier tipo de software de proteccin y todos los programas de aplicacin
del cliente en forma manual.
Los programas de deteccin de virus, spyware y adware buscan patrones en el cdigo de
programacin del software de una PC. Estos patrones se determinan mediante un anlisis de los
virus que se interceptan en Internet y en las redes LAN. Estos patrones de cdigo se denominan
firmas. Los editores de software de proteccin compilan las firmas en tablas de definicin de
virus. Para actualizar los archivos de firma del software antivirus y antispyware, primero debe
verificar si los archivos de firma son los ms recientes. Es posible revisar el estado del archivo al
acceder a la opcin Acerca de del software de proteccin o al iniciar la herramienta de
actualizacin del software de proteccin.
Para actualizar un archivo de firma, siga estos pasos:
Paso 1. Cree un punto de restauracin de Windows. Si el archivo que carga est daado, el
establecimiento de un punto de restauracin le permite regresar al estado anterior.
Paso 2. Abra el programa antivirus o antispyware. Si el programa est configurado para ejecutar u
obtener actualizaciones automticamente, es posible que deba desactivar la funcin automt ica
para llevar a cabo estos pasos manualmente.
Paso 3. Seleccione el botn Actualizar.
Paso 4. Una vez que se actualiz el programa, utilcelo para examinar la PC.
Paso 5. Una vez que finalice el examen, revise el informe para ver si incluye virus u otros
problemas que no pudieron tratarse y elimnelos.
Paso 6. Configure el programa antivirus o antispyware para que se actualice automticamente y se
ejecute de manera regular.
Siempre recupere los archivos de firma del sitio Web del fabricante, para asegurarse de que la
actualizacin sea autntica y no est daada por virus. Esto puede generar una gran demanda en
el sitio Web del fabricante, en especial cuando se lanzan nuevos virus. Para evitar el exceso de
trfico en un nico sitio Web, algunos fabricantes distribuyen los archivos de firma para que
puedan descargarse de varios sitios de descarga. Estos sitios de descarga se denominan
reflejos.
PRECAUCIN: al descargar archivos de firma de un reflejo, asegrese de que el sitio reflejado sea
un sitio legtimo. Siempre acceda al enlace del sitio reflejado desde el sitio Web del fabricante.
Repita los pasos anteriores para agregar ms clientes inalmbricos a la lista de filtros de
direcciones MAC.
Es posible obtener la direccin MAC de una NIC inalmbrica escribiendo ipconfig /allen el smbolo
del sistema. La direccin MAC se rotula Physical Address (Direccin fsica) en la salida. En
dispositivos que no son PC, la direccin MAC suele estar en la etiqueta del dispositivo o en las
instrucciones del fabricante.
El filtrado de direcciones MAC puede resultar tedioso si hay muchos dispositivos conectados a la
red. Asimismo, si se utiliza el filtrado de direcciones MAC, es posible que un atacante descubra una
direccin MAC con herramientas de piratera informtica inalmbricas. Una vez que el atacante
obtuvo la direccin MAC, puede utilizarla para suplantar la PC que se aprob mediante el filtrado
de direcciones MAC. En su lugar, utilice una tecnologa de encriptacin slida.
TKIP: el protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol) es
una tecnologa que cambia la clave de encriptacin por paquete y proporciona un mtodo
para verificar la integridad de los mensajes.
EAP: el protocolo de autenticacin extensible (EAP, Extensible Authentication Protocol) utiliza
un servidor de autenticacin centralizado para aumentar la seguridad.
PEAP: el protocolo de autenticacin extensible protegido (PEAP, Protected Extensible
Authentication Protocol) es un protocolo que no utiliza un servidor de certificados.
AES: el estndar de encriptacin avanzada (AES, Advanced Encryption Standard) es un
mtodo de encriptacin simtrica con clave agregado solo a WPA2.
Para aportar ms seguridad inalmbrica, utilice la siguiente ruta, como se muestra en la ilustracin:
Wireless > Wireless Security (Inalmbrico > Seguridad Inalmbrica); seleccioneSecurity
Mode (Modo de seguridad);Encryption Type (Tipo de encriptacin);escriba la Pre-shared
Key (Clave previamente compartida); y establezca Key Renewal > Save Settings >
Continue(Renovacin de clave > Guardar configuracin > Continuar).
Acceso inalmbrico
Antenas inalmbricas
El alcance y el patrn de la seal de la antena que est conectada a un punto de acceso
inalmbrico pueden influir en los lugares donde se puede recibir la seal. Evite transmiti r seales
fuera del rea de la red mediante la instalacin de una antena con un patrn que sea til para los
usuarios de la red.
Algunos dispositivos inalmbricos permiten modificar el nivel de potencia del alcance inalmbrico.
Esto puede resultar provechoso en dos aspectos:
Es posible reducir el tamao de la red inalmbrica para evitar la cobertura de reas no
deseadas. Utilice una computadora porttil o un dispositivo mvil para determinar el rea de
cobertura. Reduzca el nivel de potencia de alcance hasta que el rea de cobertura tenga el
tamao deseado.
Aumente el nivel de potencia en reas donde hay muchas redes inalmbricas, a fin de reducir
al mnimo la interferencia de las dems redes y permitir que los clientes permanezcan
conectados.
Acceso de dispositivos de red
Muchos dispositivos inalmbricos que desarrolla un fabricante determinado tienen el mismo
nombre de usuario y la misma contrasea de manera predeterminada para acceder a la
configuracin inalmbrica. Si no se modifican, los usuarios no autorizados pueden conectarse
fcilmente al punto de acceso y modificar la configuracin. Cambie el nombre de usuario y la
Firewalls
Un firewall de hardware es un componente de filtrado fsico que inspecciona los paquetes de datos
de la red antes de que lleguen a las PC y a otros dispositivos de una red. Un firewall de hardware
es una unidad independiente que no utiliza los recursos de las PC que protege, por lo que el
rendimiento de procesamiento no se ve afectado. Es posible configurar el firewall para que bloquee
varios puertos individuales, un rango de puertos o, incluso, el trfico especfico de una aplicacin.
El router inalmbrico Linksys E2500 tambin es un firewall de hardware.
Los firewalls de hardware permiten el paso de dos tipos de trfico diferentes a la red:
Las respuestas al trfico que se origina desde el interior de la red.
El trfico destinado a un puerto que se dej intencionalmente abierto.
Paso 2. Escriba el nombre de la aplicacin. Introduzca los nmeros de los puertos inicial y
final del rango de puertos activados y los nmeros de los puertos inicial y final del rango de
puertos reenviados.
Paso 3. Haga clic en Enable > Save Settings > Continue (Habilitar > Guardar configuracin >
Continuar).
Hardware de seguridad
El hardware de seguridad ayuda a prevenir las infracciones de seguridad y la prdida de datos o
equipos. Las medidas de control de acceso de seguridad fsica incluyen cerraduras, vigilancia
mediante video y guardias de seguridad. Las tarjetas de acceso protegen las reas fsicas. Ante el
extravo o el robo de una tarjeta de acceso, se debe desactivar solo la tarjeta perdida. Si bien el
sistema de tarjetas de acceso es ms costoso que las cerraduras de seguridad, si se pierde una
llave convencional, debe reemplazarse la cerradura o cambiarse la combinacin.
Los equipos de red deben colocarse en reas protegidas. Todo el cableado debe colocarse en
conductos o tenderse dentro de las paredes, a fin de evitar su alteracin o el acceso no autorizado.
Los conductos son alojamientos que protegen los medios de infraestructura contra los daos y el
acceso no autorizado. Los puertos de red que no se utilizan se deben deshabilitar.
Los dispositivos biomtricos, que miden la informacin fsica de un usuario, son ideales para las
reas extremadamente seguras. No obstante, para la mayora de las organizaciones pequeas,
este tipo de solucin es costosa.
La poltica de seguridad debe identificar el hardware y los equipos que se pueden utilizar para
evitar el robo, el vandalismo y la prdida de datos. La seguridad fsica comprende cuatro aspectos
interrelacionados: el acceso, los datos, la infraestructura y la PC fsica.
Existen varios mtodos para proteger fsicamente los equipos de computacin, como se muestra
en las Figuras 1 y 2:
puede evitar que la persona que est en el asiento contiguo vea la pantalla de su computadora
porttil.
La combinacin de seguridad adecuada
Entre algunos de los factores que determinan cules son los equipos de seguridad ms eficaces
para la proteccin de equipos y datos se incluyen los siguientes:
La forma en que se utiliza el equipo.
El lugar donde se encuentran los equipos de computacin.
El tipo de acceso de usuario a los datos que se necesita.
Por ejemplo, una PC de un lugar pblico concurrido, como una biblioteca, exige proteccin
adicional contra robo y vandalismo. Un servidor muy ocupado de un centro de atencin telefnica
debe protegerse en una sala de equipos cerrada con llave. En aquellos casos en los que se
necesite usar una computadora porttil en un lugar pblico, las llaves de seguridad, como la que se
muestra en la Figura 5, aseguran el bloqueo del sistema en caso de que el usuario se aleje de la
computadora porttil.
Tcnicas de mantenimiento
propsitos de seguridad
preventivo
comunes
para
Mantenimiento de seguridad
Paquetes de servicios y parches de seguridad del sistema operativo
Los parches son actualizaciones de cdigos que proporcionan los fabricantes para evitar que un
virus o gusano descubierto recientemente logre atacar con xito. Peridicamente, los fabricantes
combinan parches y actualizaciones en una aplicacin de actualizacin integral denominada
paquete de servicios. Numerosos ataques de virus devastadores podran haber sido mucho
menos graves si ms usuarios hubieran descargado e instalado el ltimo paquete de servicios.
Windows verifica sistemticamente que en el sitio Web de Windows Update haya actualizaciones
de alta prioridad que ayuden a proteger una PC de las amenazas de seguridad ms recientes.
Estas actualizaciones incluyen actualizaciones de seguridad, actualizaciones crticas y paquetes de
servicios. Segn la configuracin seleccionada, Windows descarga e instala automticamente
todas las actualizaciones de alta prioridad que la PC necesita, o notifica al usuario que dicha s
actualizaciones estn disponibles.
Las actualizaciones no solo deben descargarse, sino que deben instalarse, como se muestra en la
ilustracin. Si utiliza la configuracin Automtica, puede programar la fecha y la hora. De lo
contrario, las nuevas actualizaciones se instalan de manera predeterminada a las 3.00 h si la PC
est encendida o en estado de bajo consumo. Si la PC est apagada durante una actualizacin
programada, las actualizaciones se instalan cuando vuelve a iniciar la PC. Tambin puede optar
por que Windows le enve una notificacin cuando haya una nueva actualizacin disponible y,
luego, instalar la actualizacin usted mismo.
Dadas las constantes modificaciones de las amenazas de seguridad, los tcnicos deben saber
cmo instalar parches y actualizaciones. Tambin deben ser capaces de reconocer cundo hay
actualizaciones y parches disponibles. Si bien algunos fabricantes publican actualizaciones un da
fijo del mes, tambin envan actualizaciones crticas cuando es necesario. Otros fabricant es
proporcionan servicios de actualizacin automtica que instalan un parche en el software cada vez
que se enciende la PC, o envan notificaciones por correo electrnico cada vez que publican un
parche o una actualizacin nuevos.
Para actualizar el sistema operativo con un paquete de servicios o un parche de seguridad, siga
estos pasos:
Paso 1. Cree un punto de restauracin antes de instalar una actualizacin.
Paso 2. Revise las actualizaciones para asegurarse de contar con las ms recientes.
Paso 3. Descargue las actualizaciones mediante Actualizaciones automticas o del sitio Web del
fabricante del sistema operativo.
Paso 4. Instale la actualizacin.
Paso 5. Si es necesario, reinicie la PC.
Paso 6. Asegrese de que la PC funcione correctamente.
De manera predeterminada, Windows descarga e instala automticamente actualizaciones en los
sistemas operativos. No obstante, dichas actualizaciones pueden entrar en conflicto con una
poltica de seguridad de una organizacin o con otros parmetros de configuracin de una PC. Las
siguientes opciones de Windows permiten controlar cundo se actualiza el software:
Automtico: las actualizaciones se descargan y se instalan automticamente sin la
intervencin del usuario.
Solo descargar actualizaciones: las actualizaciones se descargan automticamente, pero el
usuario debe instalarlas.
Notificarme: notifica al usuario sobre las actualizaciones disponibles y le brinda la opcin de
descargarlas e instalarlas.
Desactivar las actualizaciones automticas: impide la verificacin de actualizaciones.
Para configurar Windows Update, utilice la siguiente ruta:
Inicio > Todos los programas > Windows Update > Cambiar configuracin
Si el usuario est conectado a una red por dial-up, se debe configurar Windows Update para que
notifique al usuario sobre las actualizaciones disponibles, o se debe desactivar esta caracterstica.
Es posible que el usuario de dial-up desee controlar la actualizacin y seleccione un momento en
el que esta no interrumpa otra actividad de red o utilice los recursos limitados disponibles.
En un entorno empresarial, las polticas de administracin de parches detallan que las descargas y
pruebas de actualizaciones deben realizarse sin conexin antes de implementarlas en cada una de
las PC de la red.
>
de
seguridad
Para iniciar el Asistente para copias de seguridad de Windows Vista, utilice la siguiente ruta:
Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y
restauracin > Copias de seguridad de archivos
Para cambiar la configuracin de copia de seguridad, utilice la siguiente ruta:
Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y
restauracin > Cambiar configuracin > Cambiar configuracin de copia de seguridad >
Continuar
Para restaurar un archivo de copia de seguridad en Windows Vista, utilice la siguiente ruta:
Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y
restauracin > Restaurar archivos
Los archivos de copia de seguridad de Windows 7 o Windows Vista tienen la extensin .zip. Los
datos de las copias de seguridad se comprimen automticamente, y cada archivo tiene un tamao
mximo comprimido de 200 MB. Es posible guardar un archivo de copia de seguridad de
Windows 7 o Windows Vista en un disco duro, en cualquier medio grabable o en otra PC u otro
servidor que estn conectados a la red. La copia de seguridad solo se puede crear desde una
particin NTFS. El disco duro de destino debe tener formato NTFS o FAT.
NOTA: el asistente de la utilidad de copias de seguridad o restauracin de Windows 7 o
Windows XP permite excluir directorios manualmente. Esta caracterstica no es compatible con el
Asistente para copias de seguridad de Windows Vista.
Para iniciar el asistente de la utilidad de copias de seguridad y restauracin de Windows XP, utilice
la siguiente ruta:
Inicio > Todos los programas > Accesorios > Herramientas del sistema> Copia de seguridad
Se inicia el Asistente para copias de seguridad o restauracin. Para cambiar la configuracin de
copia de seguridad, utilice la siguiente ruta:
Inicio > Todos los programas > Accesorios > Herramientas del sistema> Modo avanzado de
copia de seguridad > Herramientas > Opciones
Para restaurar un archivo de copia de seguridad en Windows XP, utilice la siguiente ruta en el
Asistente para copias de seguridad o restauracin:
Siguiente > Restaurar archivos y configuraciones > Siguiente . Seleccione el archivo de copia
de seguridad y haga clic en Siguiente > Finalizar.
El asistente de la utilidad de copias de seguridad y restauracin, y otras aplicaciones de copia de
seguridad suelen proporcionar algunos de los siguientes tipos de copias de seguridad:
Los archivos del asistente de la utilidad de copias de seguridad y restauracin de Windows XP
tienen la extensin.bkf. Puede guardar un archivo .bkf en un disco duro, en un DVD o en otros
medios grabables. La ubicacin de origen y la unidad de destino pueden ser NTFS o FAT.
En Windows XP, puede realizar operaciones de copias de seguridad en la lnea de comandos o
desde un archivo por lotes con el comando NTBACKUP. Los parmetros predeterminados
de NTBACKUP estn establecidos en la utilidad de copia de seguridad de Windows XP. Las
opciones que desee anular se deben incluir en la lnea de comandos. No es posible restaurar
archivos desde la lnea de comandos con el comando NTBACKUP.
Una combinacin de varios tipos de copias de seguridad permite realizar copias de seguridad de
datos de manera eficaz. En la ilustracin, se describen los tipos de copias de seguridad. Como la
realizacin de copias de seguridad de datos puede llevar tiempo, se recomienda realizarlas cuando
los requisitos de utilizacin de la PC y de la red son bajos.