Sobre el nuevo escenario de la seguridad antivirus e informática en general.
|
|
- Esther Murillo Iglesias
- hace 8 años
- Vistas:
Transcripción
1 Sobre el nuevo escenario de la seguridad antivirus e informática en general. Dados los últimos avances en el campo de los virus de macros, y el extenso daño causado por el reciente ataque del virus Melissa, el campo de la seguridad antivirus e informática en general debe ser objeto de una revisión en sus métodos y conceptos, a fin de permitir afrontar las últimas amenazas. Este artículo no pretende ser un trabajo completo sobre seguridad informática, sino mas bien representa la visión del autor sobre el problema de los macrovirus y sus ramificaciones. No es un análisis científico tampoco, sino el resultado de las observaciones particulares desde el punto de vista del Administrador de una LAN. Los Macrovirus. Concepto y algo de historia. La presencia de virus de macros en aplicaciones de la suite Microsoft Office es posible desde la versión 4.2 de dicho título. El Word 6 y el Excel 5 ya poseían un lenguaje de macros que suponían una capacidad suficiente para producir las complejas alteraciones de un virus. Recordemos, los virus son programas que cumplen con las siguientes premisas: Son dañinos. Son autoreproductores (se duplican a si mismos) Son subrepticios (actúan sin el consentimiento del usuario) El WordBasic y el primitivo Visual Basic for Applications de esa época fueron el escenario de un nuevo tipo de virus. Virus que se ejecutaban dentro de una aplicación base, en vez de sobre el sistema operativo en general. Los virus de macros no vienen en los archivos ejecutables estándar:.exe,.com,.bat, sino que se encuentran ocultos y encapsulados en los archivos de las aplicaciones Office:.doc,.dot,.xls, etc.. En principio muchos subestimamos esta nueva clase de amenaza, y las compañías productoras de antivirus tardaron en desarrollar productos adecuados para su control. En principio, los daños eran mínimos, siendo la mayor preocupación la imposibilidad de guardar archivos.doc (los virus suelen forzar el cuadro de diálogo de Guardar Como a.dot: plantillas de documento). Pero los macrovirus abren todo un nuevo espectro de vulnerabilidades y ataques posibles. Particularidades de la forma de ataque de un macrovirus típico. La capacidad de un macrovirus de propagarse a través de archivos de datos de las aplicaciones Office más usadas del planeta presenta un completamente tipo de ataque. Los virus de Word (los más numerosos por lejos), se desplazan del documento infectado a la plantilla base del sistema: normal.dot. Este archivo se auto ejecuta al iniciar Word, y se lee cada vez que se abre un archivo basado en ella. También sirve de base para los archivos nuevos.
2 De esta forma, el virus se hace residente en el Word del usuario, copiando su código en cada archivo de Word, actuando sobre la información del usuario con toda la potencia del lenguaje de macros. Sin las protecciones adecuadas, es realmente escalofriante ver como los archivos de una LAN se van infectando sin que los usuarios lo noten. Más aún, todo administrador de red ha pasado por mil dolores de cabeza explicando a los usuarios que los virus se transmiten en archivos EXE o COM, y en los sectores de arranque de los diskettes. Nos hemos visto obligados a explicar mil y un veces que los textos no contienen virus, ni nada que se le parezca. De la noche a la mañana, gracias a la nueva tecnología y al escaso control de sus capacidades, el escenario cambió. Los usuarios deben ser advertidos que sus documentos y planillas pueden contener algo llamado macros, que pueden ejecutarse cómo si fueran programas, que pueden cambiar, borrar y crear archivos de datos sin que ellos lo noten. Sólo una minúscula medida de seguridad se interpone entre el macrovirus y su víctima: la protección contra macros de Word y Excel. Este es un pequeño cartelito: que teóricamente permite al usuario anular las macros (y con ellas al virus), abrir el archivos con las macros activadas o no abrir el archivo. Pero vean este pequeño detalle: la casilla de verificación Preguntar siempre antes de abrir documentos con macros o personalizaciones. Si el usuario desactiva este cuadro, esta pregunta nunca volverá a aparecer, ejecutando automáticamente el código de las macros en cuestión. El usuario medio desactiva esta casilla sólo para evitar tener que ver esa pregunta de nuevo, de hecho lo hace casi sin leer el mensaje y sin pararse a considerar las implicaciones de su acto. Aún así, este es el único mecanismo preventivo (aparte de la educación del usuario y de las normativas administrativas) infalible contra el tipo de amenaza que son los macrovirus. El modo de actuar particular de estos virus hace que su erradicación total sea más compleja en el ámbito de la seguridad de la red corporativa. Esto se debe a que no se requiere que se controle la ejecución de un archivo tradicionalmente ejecutable (para lo que las redes modernas están preparadas) sino de un simple derecho de lectura escritura sobre archivos que son usualmente considerados datos.
3 El daño típico y los métodos de protección Hasta hace poco, el daño que un macrovirus podía provocar sobre un sistema estaba acotado. Es cierto que esta limitación era más cultural que tecnológica, pero el daño a los archivos de datos no era masivo en la mayor parte de los casos, estando limitado a la plantilla del sistema, el copiado de macros del virus a todos los archivos abiertos desde la infección y diferentes modificaciones al comportamiento de Word o Excel. En cuanto a las protecciones, se suele encarar la tarea por dos vías: la educación de los usuarios y los escaneos continuos basados en firmas o en algoritmos heurísticos. Se hace hincapié en la capacitación y educación de los usuarios, para impedir el comportamiento automático de desactivar la protección contra macros permanentemente, así como para evitar que abran directamente archivos ingresados al sistema desde zonas no aseguradas (Internet, diskettes no autorizados, etc.). Esta clase de tarea se suele ver complementada con una reglamentación en el flujo de archivos y en el uso de los sistemas de información. Por otro lado, está la protección clásica de los escáners de virus por reconocimiento de firmas. El escaneo de la información que ingresa a la zona asegurada de la Empresa (LAN/Intranet) suele ser la opción más utilizada, complementada con filtros de correo en el firewall/proxy (de existir tales elementos) y de sistemas de protección en los servidores de correo internos. Esto se suma a un control de acceso físico a la zona (ausencia de disketteras, o protecciones utilizadas sobre las mismas). En conjunto, estas medidas proveen la seguridad que hasta estos últimos tiempos disfrutaba el entorno de cómputo interno de las LAN de las empresas. Cuanto más organizado sea el departamento de Sistemas, y más recursos tenga para implementar políticas de seguridad, más seguro el ambiente de trabajo. Esto se ve favorecido por las herramientas de administración y control centralizado de los sistemas operativos de red actuales y de los diferentes softwares cliente/servidor. El administrador suele tener control sobre lo que entra o sale de la zona segura por canales normales (o no tan normales) y cuenta con herramientas de análisis y monitoreo para ayudarlo encontrar las fallas o violaciones a las políticas de seguridad. Como todos podemos ver, esto es lo esperado para poder mantener al administrador como responsable de la seguridad de la información que maneja la organización en cuestión. Pero todo esto acaba de recibir los efectos devastadores del avance irresponsable de la tecnología de las aplicaciones Office. Las reglas cambiaron: Melissa lleva el riesgo a un punto nunca antes visto. Ocurre aquí un fenómeno interesantísimo, desde el punto de vista técnico y social. Si alguien quería escribir un virus clásico para DOS/Windows, necesitaba elevados conocimientos de algún lenguaje de bajo nivel, como el assembler y conocimientos de la arquitectura interna tanto del sistema como del huésped que espera infectar: archivos exe/com, sector de arranque, tabla de particiones, etc. Debe buscar un método de ejecución eficiente y certero: mantenerse residente o salir al terminar, marcar los archivos ya infectados, retocar las fechas del sistema para evitar la detección, etc. En este punto del desarrollo de VBA, a las puertas de Microsoft Office 2000, la integración de las aplicaciones Office entre sí y con el entorno operativo, junto con el
4 elevado nivel y potencia del lenguaje y su uso masivo (en la forma de Visual Basic) permiten eliminar la mayor parte de esos impedimentos de aprendizaje. Las últimas versiones de VBA permiten interactuar con la API de Windows, acceder al Registro, ejecutar aplicaciones, acceder al sistema de archivos y automatizar tareas repetitivas sin que el usuario lo note. Todo esto con el mismo nivel de seguridad que el usuario que ejecuta el archivo. No es el virus Melissa el que tiene la culpa, pese a que halla causado miles de dólares en pérdidas a organizaciones de todos los tipos y tamaños. El código fuente del virus es simple. No es demasiado brillante ni genial ni muy eficiente, es puro y sencillo código VBA. Es en gran parte el concepto el escalofriante: la capacidad de generar atatques DoS 1 utilizando las PCs de usuarios inadvertidos. La integración de Office permite al virus generar una cantidad arbitraria de mensajes de , obtener las direcciones de la libreta de direcciones del usuario, acceder al registro de Windows 9X/NT e interactuar con los archivos de datos sin forma de que su víctima se de cuenta hasta que es tarde (una vez que se permitió la ejecución de macros). El virus desactiva la protección del Office (tanto de Office 97 u Office 2000), por lo que una vez que se haya ejecutado, es muy difícil restaurar el estado del sistema 2. Por los comentarios insertados en el código del virus, vemos que el autor conocía perfectamente lo que hacía... sobre todo en: 'WORD/Melissa written by Kwyjibo 'Works in both Word 2000 and Word 97 'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! 'Word -> Word 97 <--> Word it's a new age! Esos son comentarios que se hallan sobre el final de la subrutina del virus. El autor sabía que no estaba creando un caos por el método tradicional. Sino que estaba abriendo una nueva era en la escritura de este tipo de virus. Aparte del asunto de los ataques DoS, el virus tiene pocos efectos locales: inserta una frase de Bart Simpson si los minutos coinciden con la fecha en el reloj del sistema. Melissa y sus mutantes descendientes demuestran al programador medio los recursos de los que dispone para crear verdaderos riesgos de seguridad utilizando una herramienta Office. Siguiendo con la idea de Melissa, es posible refinarlo mucho más: que se comunique con cualquier cliente MAPI (no solo el MS Outlook 9x/2000), que ejecute complejos cambios sobre los archivos del usuario, que acceda a los objetos del sistema, la lista es casi infinita. Qué podemos (o podríamos hacer) Lo ideal sería que tengamos una herramienta incluida en MS Office (o en cualquier aplicación que soporte VBA) para restringir derechos de acceso/ejecución, con la posibilidad de eliminar el VBA en la instalación. 1 Denial of Service: forzar a bajar un servidor y generar que los usuarios no puedan acceder a un servicio en particular. Puede ser un servidor Web, de , de archivos o de aplicaciones, entre otros. 2 Esto es común en los macrovirus.
5 De momento, esto es imposible, dado que como decía Russ Cooper en NTBugTraq ( rate at which new, insecure, functionality is introduced versus the rate at which users are learning *anything* about computers is tangential... (...) The bottom line is, as long as users (not Administrators, but the users themselves) continue to ask for functionality without insisting on it being "secure by default", vendors will continue to satisfy their customers demands... Los usuarios toman a la seguridad como algo implícito en los productos que usan. Y de todas formas para eso están los técnicos, que deben resolver todos estos problemas. No está al alcance (y no debería esperarse) de los usuarios la comprensión de todos los riesgos de seguridad que existen en el ambiente de la informática hoy día. No es deber de los usuarios informarse, sino de los administradores, que deben además tomar las medidas de precaución necesarias para salvaguardar los datos y capacidad de procesamiento de la empresa. De todas formas, tenemos los mismos dos caminos que ante los macrovirus anteriores: podemos educar a nuestros usuarios y podemos tomar medidas de prevención y detección de infecciones. No hay una solución mágica, sino que la solución es una combinación de factores y medidas específicas de cada organización. Los nuevos sistemas antivirus, así como los sistemas de análisis de contenido para Firewalls deben incorporar los nuevos conceptos que virus como el Melissa nos fuerzan a conocer y revisar. El continuo monitoreo del flujo de datos por nuestros sistemas es aún la mejor arma para detectar virus, tanto de este como de los otros tipos. Es allí donde el administrador tiene el control más fino sobre la información. La cuidadosa planificación de las medidas de seguridad corporativas es ahora una prioridad mayor. No debe haber blancos en las políticas. El acceso discrecional, la identificación del usuario y sus datos y las adecuadas restricciones en el uso de los medios de información son el punto en el que aún se puede innovar sin depender del desarrollo de una conciencia de seguridad entre los usuarios o un crecimiento exponencial en la tecnología de los antivirus. Pablo Dotro Sistemas Establecimiento Gráfico WECALO S.A. sistemas@wecalo.com.ar pyd@sion.com pdotro@ussenterprise.com
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPlantillas Office. Manual de usuario Versión 1.1
Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesPLANTILLAS DE DOCUMENTOS EN WORD 2007
1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesUna plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).
Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesPLANTILLAS EN MICROSOFT WORD
PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesTÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS
COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con
Más detallesGuía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesCATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Más detallesControl de objetivos y alertas mediante Tablas Dinámicas
Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detalles6.1. Conoce la papelera
Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,
Más detallesServidores de ficheros
Sharepoint vs Servidores de ficheros Introducción En la actualidad, la gestión documental de muchas organizaciones o empresas se realiza utilizando servidores de ficheros: carpetas compartidas en las que
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesProyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es
Juantomás García GNOME Hispano juantomas@lared.es Qué es el proyecto MONO?. Estado actual del proyecto. Por qué es interesante para el software libre disponer de la tecnología relacionado con el proyecto
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesGusanos que dañan el Sistema Operativo
Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesCONSEJOS DE CÓMO CREAR UN DOCUMENTO ADOBE PDF ACCESIBLE A PARTIR DE UN DOCUMENTO MICROSOFT WORD ACCESIBLE
CONSEJOS DE CÓMO CREAR UN DOCUMENTO ADOBE PDF ACCESIBLE A PARTIR DE UN DOCUMENTO MICROSOFT WORD ACCESIBLE (Sistema Operativo Windows) Marzo 2011 Lourdes Moreno López 1,2 lmoreno@inf.uc3m.es 1: Grupo LaBDA,
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesUSO DE PLANTILLAS EN WORD
USO DE PLANTILLAS EN WORD Nombre: Andrés Gutiérrez Fernández e-mail: andresgutifer@terra.es Asignatura: Informática Aplicada a la Administración de Fincas Curso 2º GEI (2004-2005) Introducción. El procesador
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesAlgunos Conceptos. Clasificación de los virus informáticos:
Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesCurso de MS Project. Objetivo
Curso de MS Project El objetivo de este curso es otorgar al alumno de la formación necesaria que le permita elaborar un plan y un proyecto ayudado del programa Microsoft Project, conociendo con detalle
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesPrimer paso: Activar el control de las cuentas de usuario.
Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCURSOS PRÁCTICOS SEDEN SEDEN
6 CURSOS PRÁCTICOS SEDEN SEDEN C U R S O S P R Á C T I C O S S E D E N CREACIÓN DE REGLAS DE MESAJES PARA OUTLOOK EXPRESS SEDEN C/ Dr. Esquerdo nº 157, portal 30 C, 1º F Teléfono (91) 409 37 37 Fax (91)
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesrealice sus campañas de emailing de forma fácil y eficaz
realice sus campañas de emailing de forma fácil y eficaz DOSIER DE PRODUCTO Qué es mailnet? mailnet y el email marketing Cómo funciona mailnet? Gestión de las bases de datos Contrato de confidencialidad
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesGESTION DE LA BASE DE DATOS
GESTION DE LA BASE DE DATOS Manual de usuario Versión 1.1 :... 4 Ver solo la ubicación actual... 4 Comprobar y reparar Datos.... 5 Conectar a una base de datos existente.... 5 Crear una nueva base de datos....
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesEl cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.
Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la
Más detallesCombinar correspondencia (I)
Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesUso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas
Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,
Más detallesDescripción. Introducción. Acceso al correo
Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/
Más detallesVISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL)
- 1. INSTRUCCIONES PARA LA INSTALACIÓN. VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL) - 3. CÓMO REMITIR VISUAL INSCRIPCIONES A LOS CENTROS ESCOLARES
Más detallesZon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.
INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN
Más detallesCombinar comentarios y cambios de varios documentos en un documento
Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos
Más detallesMANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER
MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,
Más detallesArquitectura y seguridad
En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos
Más detallesMantenimiento Limpieza
Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detallesCOMBINAR CORRESPONDENCIA EN MICROSOFT WORD
COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detalles