Prevención y reacción ante incidentes de seguridad. Protocolos de actuación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención y reacción ante incidentes de seguridad. Protocolos de actuación"

Transcripción

1 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación 1

2 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación Autores: Emilio Sánchez Pérez Impresión. Depósito Legal. Diseño. 2

3 PRESENTACIÓN DEL MANUAL EAP 3

4 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación Prevención y reacción ante incidentes de seguridad. Protocolos de actuación. Unidad 1: Introducción. Contexto actual de las tecnologías de la información Unidad 2: Concepto. Incidente de Seguridad. Concepto de un incidente de seguridad Unidad 3: Herramienta de gestión de incidentes de seguridad. Metodología para la gestión de incidentes. ITIL Herramientas más populares. Herramienta de gestión de incidentes en la CARM. Unidad 4: Formas de poner un incidente. Medios para registrar un incidente de seguridad. Unidad 5: Tipos de incidentes. Incidentes relacionados con el correo electrónico. Incidentes relacionados con el acceso a Internet. Incidentes relacionados con reglas de cortafuegos. Incidentes relacionados con el corte de servicio de red. Incidentes relacionados con el servicio antivirus. 4

5 Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. En el módulo de prevención y reacción ante incidentes de seguridad, se va a abordar cómo podemos evitar que se produzcan incidentes de seguridad y siempre que no esté en nuestras manos y se produzcan saber cómo identificarlos y conocer la manera de proceder para su mitigación inmediata y su posterior resolución. El cambio continuo en las aplicaciones y el uso de los sistemas de información con nuevas incorporaciones como últimamente han sido los dispositivos portátiles como las tablets y Smartphones, propicia que cada día surjan nuevas amenazas para a la información. Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de los posibles incidentes de seguridad con los que se puede encontrar, así como conocer cómo registrar en los sistemas de información de la CARM estos incidentes para que el personal adecuado se encargue de su resolución. 5

6 1. Contenido Introducción del Módulo y Objetivos ó Expectativas de aprendizaje Contenido Introducción Conceptos. Incidentes de Seguridad Herramienta de gestión de incidentes de seguridad Distintas formas de poner un incidente Tipos de Incidentes Incidentes relacionados con el servicio del correo electrónico Cómo distinguir si estamos ante un SPAM, Phishing y/o con un archivo malware? Cómo reportar el incidente? Buenas prácticas Incidentes relacionados con el acceso a URLs Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? Cómo reportar el incidente? Incidentes relacionados con reglas de cortafuegos Cómo distinguir este tipo de incidentes? Cómo reportar el incidente? Incidentes relacionados con el corte de servicio de red Cómo distinguir este tipo de incidentes? Por qué se le ha cortado el servicio de red? Cómo reportar el incidente? Incidentes relacionados con el servicio antivirus Cómo distinguir este tipo de incidentes?

7 Cómo reportar el incidente? ANEXO A: Glosario de términos ANEXO B: Bibliografía

8 2. Introducción. La seguridad no es más que un aceptable nivel de inseguridad. La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que los incidentes de seguridad sean cada vez más difícil de detectar así como más complicados de atenuar o resolver. Un factor muy importante a la hora de tratar un incidente es su rápida su detección, es aquí donde entrar la actuación del usuario final, el cual, debe saber en todo momento a quién dirigirse dependiendo del caso y donde registrar el incidente. El objeto de este curso es conseguir que el usuario pueda identificar un incidente de seguridad de la información y saber cómo registrarlo. 8

9 3. Conceptos. Incidentes de Seguridad Entendemos por incidente de seguridad a un único evento o una serie de eventos de seguridad de la información, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información. Del mismo modo entendemos eventos de seguridad como la ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de las salvaguardas o una situación desconocida hasta el momento y que puede ser relevante para la seguridad. Para evitar incidentes de seguridad la CARM cuenta con mecanismos preventivos; MEDIDA PREVENTIVA Filtrado Web QUE SE PRETENDE EVITAR? Infecciones por malware. Fugas de información. Accesos ilegales o pedófilos. Acceso a urls de Phishing. Software Antivirus Proteger la integridad del software y de la información. Solución Antispam SPAM. Acceso a urls de Phishing. Infecciones por malware. Política de Seguridad Normas de uso Proporcionar indicaciones para la gestión y soporte de la seguridad de la información de acuerdo con las directrices de la Comunidad Autónoma y con la legislación y las normativas aplicables. Protección de registros y documentos de la CARM Buenas prácticas (Área de seguridad en rica Mal uso del puesto de trabajo en el entorno laboral. Mala implementación en la política de uso de contraseñas. Mal uso del correo electrónico corporativo. Mal uso del acceso a Internet. Evitar incidentes de seguridad en general 9

10 ridad/) 10

11 4. Herramienta de gestión de incidentes de seguridad A la hora de registrar y resolver incidentes de seguridad es muy importante contar con una base de datos de conocimiento, en la cual, consultar posibles casos relacionados con el incidente actual o patrones de comportamiento parecidos al incidente registrado, de manera que se consiga una pronta resolución y conseguir la normalidad de los sistemas volviendo al trabajo de nuevo en el menor tiempo posible. La metodología utilizada en la CARM se denomina ITIL, estas son las siglas de una metodología desarrollada a finales de los años 80 s por iniciativa del gobierno del Reino Unido cuyo significado es el siguiente Information Technology Infrastructure Library o Librería de Infraestructura de Tecnologías de Información. Esta metodología es la aproximación más globalmente aceptada para la gestión de servicios de Tecnologías de Información en todo el mundo, ya que es una recopilación de las mejores prácticas tanto del sector público como del sector privado. Existen multitud de aplicaciones que siguen la metodología ITIL; Remedy: Una de las más extendidas entre los grandes clientes. HP OV Service Desk: Una de las más cómodas herramientas que ha desarrollado HP, pero que ahora ha caído en desgracia por la entrada en escena de Service Center. Service Center: Extremadamente flexible que te permitirá hacer prácticamente lo que quieras. Propiedad de HP. Service Desk Plus: Simple, barato y poco adaptable, cubre las necesidades básicas de un ServiceDesk. System Center Service Desk: Herramienta de Microsoft que saldrá en breve al mercado. En la CARM se ha cambiado de herramienta recientemente, de utilizar hasta hace poco la llamada Service Manager de la compañía HP a la que actualmente se ha puesto en marcha, GLPI. Esta herramienta que viene de las siglas Gestión Libre del Parque Informático favorece el seguimiento de la metodología ITIL y es la utilizada para gestionar los incidentes de seguridad en la CARM. 11

12 5. Distintas formas de poner un incidente Una vez detectado un incidente de seguridad el usuario debe proceder de la siguiente manera; En general el usuario avisará a su Servicio de Gestión Informática. Para usuarios de la DGI se reportan por una de las siguientes vías; Registrando un ticket en la herramienta GLPI. ( Vía telefónica en caso de no tener disponible el ordenador, llamando al Otra opción es mandar un correo al CAU (Centro de atención al usuario) explicando el detalle en el cuerpo del correo. cau@carm.es 6. Tipos de Incidentes Incidentes relacionados con el servicio del correo electrónico En relación con el correo electrónico vamos a distinguir tres casos, SPAM, Phishing y correos electrónicos con datos adjuntos o urls que contengan malware. Antes de empezar vamos a introducir unos conceptos básicos a la hora de comunicarnos vía (correo electrónico). En el gráfico siguiente se puede ver a grandes rasgos en que consiste este servicio; Aunque existen multitud de componentes a la hora de enviar o recibir un correo, solo detallamos los más usados; Remitente (De: o From:): Es el usuario o entidad que envía el correo electrónico 12

13 Destinatarios (o Para: o To:): muestra a quiénes se envió el mensaje. Asunto: En este campo se ve el tema que trata el mensaje, si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]. Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply). Aunque según de dónde proceda el mensaje pueden aparecer An: del alemán, Sv: del sueco Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir). Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos. Ejemplo: Cómo distinguir si estamos ante un SPAM, Phishing y/o con un archivo malware? Para ello vamos a definir los conceptos. SPAM: Se denomina spam a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias Ejemplo: 13

14 Phishing: Es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Ejemplo, tipo 1: Directamente te piden los datos en el correo para que se los envíes. 14

15 Ejemplo, tipo 2: en el correo electrónico se proporciona un enlace a una página web donde te solicitan la información personal. 15

16 Correo electrónico con archivo adjunto sospechoso. Ejemplo 1: con datos adjuntos. Ejemplo 2: con malware a descargar en la URL. 16

17 Una vez que tenemos claros los conceptos, cuando se reciba un correo electrónico el usuario debe plantearse las siguientes preguntas; 1. Conozco al remitente? a. Si no se conoce al remitente debe descartar el correo electrónico 2. Esperaba el correo? a. Si es de un remitente conocido pero no esperaba dicho correo, tenga precaución de lo que en el correo se pida y mucho menos descargue cualquier adjunto que pudiera ir en el correo, pueden haber suplantado la identidad del remitente conocido y estar realizando un ataque en su nombre. 3. Reconozco el archivo adjunto? a. En el caso de descargar el archivo adjunto de un correo electrónico, analice el archivo con el software anti malware corporativo antes de abrirlo, en caso de duda elimine el archivo. Cómo reportar el incidente? Una vez que llega un correo de los anteriormente descritos debemos realizar los siguientes pasos con el fin de facilitar al servicio de correo y al grupo de seguridad la resolución del incidente. 17

18 SPAM Cuando nos llegue un correo no esperado, normalmente de alguna empresa, banco es necesario reportar al servicio de correo el remitente para que procedan a cortarlo. Para esto es necesario realizar los siguientes pasos cuando se recibe el correo; En caso de tener un gestor de correo como Microsoft Outlook 2010 siga estos pasos sobre el SPAM recibido; 1. Pulsar la pestaña Archivo 2. Pulsar la opción Guardar como y guarde el mensaje en su escritorio. 3. Guardamos como msg el archivo. 18

19 En caso de tener un gestor de correo como Microsoft Outlook 2007 siga estos pasos sobre el SPAM recibido; 1. Pulsar el icono del margen superior izquierda y pulsar la opción Guardar como 19

20 En versiones anteriores de Microsoft Office 2007 se encuentra en el menú Archivo > Guardar como. Si estamos trabajando con el cliente web de correo se deben seguir los pasos siguientes: 1 Sobre el sospechoso pulsar botón derecho, opción Ver cabeceras ; 2 Copiar el contenido que sale en la siguiente pantalla; 3 Para finalizar, guardaremos el contenido en un documento en nuestro equipo. 20

21 De una forma u otra ya tenemos guardado el contenido del correo en nuestro equipo, ahora toca comprimirlo. Botón derecho sobre el fichero > Enviar a > Carpeta Comprimida (en Zip); Una vez guardado en su ordenador, ya puede suministrarlo al servicio del CAU por una de las vías de comunicación explicadas anteriormente. (Exceptuando la vía telefónica) a. Vía GLPI. Abrimos un ticket desde la opción que se recalca en la captura; 21

22 Seleccionamos las siguientes opciones; Como categoría: > Aplicaciones Corporativas > Correo Electrónico Como Título: SPAM + asunto del correo Adjuntamos el fichero que previamente comprimimos. Con estos pasos ya se estaría gestionando el problema y planteando una solución. b. Vía correo electrónico. ( Cau@carm.es ) Creamos un correo electrónico nuevo con la siguiente configuración: Como destinatario: cau@carm.es Como asunto: SPAM asunto del mensaje sospechoso. Adjuntamos el fichero comprimido al correo electrónico. 22

23 NOTA: Para tratar correctamente estos incidentes de seguridad es necesario que se envíe adjunto el SPAM PHISHING La manera de proceder con el Phishing es similar a la manera de actuar con el SPAM, el tratamiento por parte del usuario es idéntico. Correo electrónico con malware adjunto En el caso de recibir un correo con un archivo adjunto sospechoso, habría que actuar de manera similar a como se actúa con el SPAM y el PHISHING con el objetivo de proporcionarle al servicio de correo electrónico el remitente del correo y así poder cortar su envío de correos a otras posibles víctimas. Buenas prácticas Es importante seguir los siguientes Consejos y Buenas Prácticas en el uso del Correo Electrónico No responder a correos en los que se pida su contraseña. Ni la CARM, ni bancos o cajas de ahorros le pedirán su contraseña. No enviar información sensible o confidencial a través del correo electrónico, sino es estrictamente necesario. No utilizar el correo electrónico para el envío o recepción de datos personales. No utilizar la dirección electrónica de la comunidad para darse de alta en sitios web o servicios que no estén relacionados con la actividad laboral. No confiar en correos electrónicos de dudosa procedencia. 23

24 No abrir documentos adjuntos ni enlaces sin comprobar el remitente y el contenido del correo electrónico. Usar contraseñas robustas y cambiarlas de forma regular (al menos una vez al año). Podrás cambiar y encontrar en Rica una Guía de selección de una buena contraseña. ( ( No instalar programas o aplicaciones que no estén relacionados con la actividad laboral. Últimos tipos detectados por la empresa antivirus Kaspersky 2013; Alerta: cambio de contraseña. Suele ser la estafa más habitual utilizada por los ciberdelincuentes, el ataque intenta conseguir los accesos a plataformas online de comercio electrónico, banca, redes sociales,. El correo se hace pasar por una empresa, incluso simula su página web y solicita al usuario que haga un cambio de sus contraseñas, por algún motivo. Reservas falsas. Uno de los últimos engaños son s falsos que, aparentemente, proceden de compañías aéreas o cadenas hoteleras confirmando una reserva inexistente. El correo pide al usuario que pinche en un enlace malicioso; una vez la víctima cae en la trampa, se le redirige a un página maliciosa donde se oculta un código que puede atacar al equipo informático. Vacaciones/Tragedias: las vacaciones o las tragedias son una gran oportunidad para los delincuentes. Todo el mundo recibe s de personas desconocidas: organizaciones que piden donaciones para las víctimas del huracán Sandy; o compañías que ofrecen servicios especiales para Navidad. Se aconseja que no se abran dichos archivos porque pueden operar de la misma forma que el timo de las reservas falsas. Sales en un video divertido en Facebook! Eso no es cierto!: Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios como Alguien está hablando de ti en Internet, consiguiendo que la víctima pinche en un enlace adjunto para ver el vídeo donde sale. Como respuesta, el usuario encuentra una advertencia falsa pidiendo que se actualice la versión del reproductor. Cuando éste pincha en el enlace de descarga, en lugar de descargarse una actualización del software, el malware roba la información personal almacenada en el dispositivo. Good Site, Bad Link: Los expertos de Kaspersky Lab han encontrado enlaces maliciosos en páginas legítimas como Wikipedia o Amazon, que permiten a los usuarios crear páginas dentro de dichas websites. Los enlaces dirigen a las víctimas hacia otras páginas donde se esconde un código dañino. Afortunadamente, las páginas legítimas 24

25 eliminan dichos sites falsos; disminuyendo el número de amenazas de este tipo. No obstante, debemos estar atentos. 25

26 Incidentes relacionados con el acceso a URLs La CARM gestiona los accesos a URLs externas desde los equipos de la CARM, esta gestión se hace a través de una aplicación de seguridad perimetral, llamada Palo Alto. Esta aplicación es la encargada de analizar las URLs a las que quiere acceder el usuario y permitirle o no el acceso dependiendo de la categorización y la reputación que tenga esta URL. La base de datos de la aplicación viene por defecto con unas URLs clasificadas por categorías, es el papel de la CARM establecer cuáles de estas categorías son permitidas o prohibidas de acuerdo con la política de seguridad de la CARM. Del mismo modo las URLs también tienen asociadas una reputación (0 100) que funciona de la misma manera y que la CARM ha establecido en un límite, por ejemplo solo se permiten URLs con reputación mayor a 40. Como decíamos anteriormente la relación URL Categoría está almacenada en la base de datos la aplicación al igual que la relación URL Reputación IP. A veces ocurre que una URL puede estar mal categorizada o puede ser que se infectase por malware y aunque posteriormente fuese desinfectada Palo Alto siga considerándola como malware sites, es en estos casos donde debemos pedir la re catalogación. El funcionamiento a grandes rasgos de este aplicativo en la CARM es el siguiente; 26

27 La base de datos de categorías asignadas a las URLs son las siguientes; Más información sobre las categorías en el ANEXO C La clasificación respecto a reputación sería la siguiente NOTA: Algunas aplicaciones puede que no tenga su funcionalidad completa debido a que internamente acceden a servicios webs cortados. Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? La aplicación cuando chequea las URLs solicitadas por los usuarios de la CARM y verifica en su base de datos que esas URLs pertenecen a una categoría prohibida, el usuario obtiene por pantalla una imagen similar a la siguiente; 27

28 En la captura se puede ver la IP con la que el usuario está intentando acceder, la URL donde quiere acceder y la categoría asociada a esa URL. Si el usuario considera que la página está mal catalogada, es decir, se trata de un error del sistema, puede poner una incidencia al CAU de la DGPIT. Si hay indicios de que está mal catalogada se escala al fabricante, que la revisa en menos de 24 horas, corrigiendo la categoría si estaba equivocada. Cómo reportar el incidente? Para pedir la re catalogación o revisión de una URL es necesario agregar la URL a la que se intentó acceder en un correo electrónico dirigido a cau@carm.es y agregar la categoría que obtuvo el usuario en el momento del intento de acceso. Estos datos pueden obtenerse de la página web que se obtiene al intentar acceder; 28

29 Por otro lado, el usuario puede identificar otro tipo de fallo en la categorización de la aplicación, es el caso contrario, que el usuario pueda acceder a URLs que pudieran pertenecer a una categoría prohibida. En este caso debería proceder notificándolo vía correo electrónico a cau@carm.es, especificando la URL que se quiere cortar el acceso desde la red interna de la CARM. Desde el grupo de seguridad se evaluará la URL y se procederá a cortar el acceso asignándola a su correcta categoría. 29

30 Incidentes relacionados con reglas de cortafuegos Este tipo de incidentes se darán cuando el usuario no pueda acceder a una URL o a un determinado servicio desde su red. Aquí entran en juego otros aplicativos como son los cortafuegos corporativos. En la imagen se puede observar un dibujo ilustrativo del funcionamiento de este aparato. Cómo distinguir este tipo de incidentes? Este tipo de incidentes es fácil que se confundan con el anterior tipo de incidentes, sin embargo es muy fácil distinguirlos. Como se puede observar en la anterior imagen, el mensaje obtenido por pantalla por el usuario cuando no tiene acceso a la URL solicitada es distinto. Dependiendo del navegador utilizado puede variar esta imagen, lo que hay que tener claro es que no es del tipo corporativo; 30

31 Problema con el cortafuegos Problema con el gestor de contenidos Cómo reportar el incidente? La forma correcta de reportar el incidente es enviar un correo electrónico a cau@carm.es especificando la dirección a la cual no se ha podido acceder y la IP del equipo donde se ha experimentado el problema. Cómo obtener la IP? Sobre el icono de los monitores de la barra de inicio de Windows, pulsamos con el botón derecho sobre la opción estado/status En la siguiente captura se visualiza la IP del equipo; 31

32 Con esta información (URL de destino y la IP de origen) ya podemos enviar el al CAU. 32

33 Incidentes relacionados con el corte de servicio de red Este tipo de incidentes son fácilmente identificables, se producen cuando el usuario no tiene acceso a ningún servicio de internet. Cómo distinguir este tipo de incidentes? Una de las comprobaciones más sencillas para verificar si nos encontramos en esta situación sería intentar acceder a una URL de internet como puede ser y verificar la respuesta que obtenemos. En la siguiente captura se puede ver la pantalla que obtiene un usuario que ha sufrido un corte de servicio de red. En la pantalla que obtiene el usuario se le proporciona una descripción de lo sucedido y como proceder. El primer punto es Contacte con su Servicio de Informática, en el apartado Cómo reportar un incidente? se explica cómo hacerlo. Por qué se le ha cortado el servicio de red? Este problema viene motivado porque al usuario se le han detectado conexiones sospechosas ya sean de entrada hacia el equipo o de salida, esto se produce cuando el equipo tiene algún tipo de infección malware y como medida preventiva se le ha cortado el servicio de red para que no se produzca fuga de información involuntaria y/o infección de otros equipos, en resumen se pone el equipo en cuarentena. Cuando un equipo se infecta por un troyano generalmente el usuario no observa ningún comportamiento anómalo. El malware, una vez dentro del equipo establece conexiones con servidores externos y puede estar enviando información que tengamos en nuestro equipo sin conocimiento del usuario y/o recibiendo órdenes desde fuera para realizar acciones maliciosas dentro de la red de la CARM siendo todo transparente al usuario. 33

34 Cómo reportar el incidente? Enviar un correo al CAU especificando; IP de nuestro equipo URL a la que se intentaba acceder Adjuntar captura de la pantalla obtenida por el usuario, siempre que sea posible, esto ayudará a resolver el incidente. Cómo capturar la pantalla del equipo? Una vez tengamos la imagen que se obtiene al intentar acceder a la URL de internet, presionamos la tecla Impr Pant del teclado. 34

35 La tecla de imprimir pantalla es la señalada en la siguiente captura. Esta tecla copia una imagen de lo que actualmente se está viendo en la pantalla y la copia en el portapapeles, lo único que habría que hacer a continuación es copiarla en el correo que le enviemos al CAU. 35

36 Incidentes relacionados con el servicio antivirus Este tipo de incidentes están relacionados con el servicio antivirus. El funcionamiento de un aplicativo antivirus es el mismo sin depender de la empresa que haya contratada (Kaspersky, Panda, Trend Micro ). El antivirus tiene la funcionalidad de chequear todos los archivos que el usuario tiene en su equipo y clasificarlos como maliciosos o no. Este criterio de asignación de un proceso como malicioso o no lo puede realizar de dos maneras posibles; Basado en Firmas (reactivo): Todos los antivirus necesitan descargar firmas (también llamados vacunas) para que su funcionamiento sea correcto. Las empresas antivirus recopilan en bases de datos corporativas información sobre el malware que se conoce, esta información recopilada se va actualizando conforme se descubren nuevo malware, esta información recopilada es lo que se conoce como las firmas del antivirus. Como hemos mencionado antes, para que el funcionamiento del antivirus sea efectivo, es necesario que periódicamente el producto antivirus esté consultando esta base de datos con las firmas y las descargue para tenerlas en el equipo en local. El equipo cuando esté analizando los procesos del sistema, va cotejando con estas firmas y si verifica que el código malicioso se equipara a alguno de los aportados por las firmas, es cuando el antivirus notifica una infección. Para generar firmas nuevas el proceso que sigue la empresa antivirus es el siguiente; Aparece un nuevo código malicioso. El laboratorio de la empresa antivirus recibe una muestra de ese código. Se crea la firma para el nuevo código malicioso Se actualiza el producto con la nueva base de firmas y comienza a detectar el malware. Aquí radica la importancia de tener el antivirus actualizado. Basado en Heurística (proactivo): Este tipo de identificación basada en la heurística realiza la clasificación de un proceso como malicioso o no según un patrón de comportamiento, es decir, si un proceso X se ejecuta, accede a una carpeta de sistema a la cual no debiera acceder, copia elementos en una carpeta temporal, abre una conexión hacia el exterior y envía ficheros el antivirus considera que es un comportamiento sospechoso pudiendo ser malicioso o no. Este tipo de detección da como resultado un mayor número de falsos positivos 1. En resumen la heurística en antivirus permite detectar malware nuevo o desconocido. 1 Un falso positivo es un error por el cual un software antivirus informa que un archivo o área del sistema está infectada, cuando en realidad no es así. 36

37 Cómo distinguir este tipo de incidentes? La casuística que puede darse con el antivirus es muy variada, podemos identificar posibles incidentes de seguridad ya sea por el mal funcionamiento del producto antivirus o por la sospecha de estar infectado por malware, no obstante la manera de reportar el incidente es muy parecida; Mal funcionamiento del antivirus El software antivirus puede enviarnos una gran cantidad de información aunque nos vamos a centrar en errores críticos. Vamos a poner algunos ejemplos del antivirus Kaspersky que es el que la mayoría de organismos tienen instalado. Lo primero que tiene que observar el usuario es que la base de datos de firmas de su equipo esté actualizada, como se puede observar en la imagen, pasando el puntero del ratón sobre el icono del antivirus se puede obtener información del producto. En este caso podemos observar si la base de datos de firmas del antivirus está actualizado. Por defecto cuando el antivirus no está funcionando correctamente pasa a tener uno de los siguientes aspectos detallados más abajo, y dejando el puntero sobre la K se obtiene información del evento. Es esta información la que debemos aportar al CAU a la hora de reportar el incidente de seguridad para que puedan solucionarnos el problema. El icono de la aplicación actúa como indicador d ela actividad de la aplicación. Refleja el estado de la protección del equipo y muestra las operaciones que la aplicación está realizando en ese momento: El icono significa que todos los componentes de protección de la aplicación están activados. El icono significa que se está analizando un mensaje de correo electrónico. El icono significa que se está analizando el tráfico de red entrante y saliente. 37

38 El icono significa que está actualizando las bases de datos y los módulos de la aplicación. El icono significa que durante el funcionamiento del antivirus se han producido eventos importantes que requieren su atención. Por ejemplo, es necesario reiniciar el equipo debido a una actualización interna del producto antivirus. El icono significa que se han producido eventos críticos durante el funcionamiento del antivirus. Por ejemplo, un error en el funcionamiento de uno o varios componentes o daños en las bases de datos de la aplicación. Sospecha de estar infectado Si observa un comportamiento extraño de su equipo, es decir, se produce uno de los siguientes casos, puede ser motivado porque está infectado por malware; Sobrecarga de CPU, ralentizando el equipo. Funciones de Windows dejan de funcionar o se hacen inaccesibles. Denegación de servicios Imposibilidad de ejecutar el programa antivirus Pérdida de propiedades de imagen y sonido Pérdida de unidades de almacenamiento Pérdida de archivos del sistema Tráfico en Internet no justificado Aparición de páginas web no solicitadas Programas que utilizan Internet dejan de funcionar o empiezan a funcionar mal sin ningún motivo aparente Reinicios inesperados. Nos pide una contraseña de usuario sin ninguna justificación. El sistema no nos permite ejecutar determinados programas Mensajes de alerta de virus que no provienen del software antivirus instalado. Síntoma de FAKEav 38

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

INSTRUCCIONES PARA EL ACCESO A LA RED INTERNA DE LA C.A.R.M. DE LOS FUNCIONARIOS DE PERSONAL Y SERVICIOS DESTINADOS EN CENTROS EDUCATIVOS

INSTRUCCIONES PARA EL ACCESO A LA RED INTERNA DE LA C.A.R.M. DE LOS FUNCIONARIOS DE PERSONAL Y SERVICIOS DESTINADOS EN CENTROS EDUCATIVOS INSTRUCCIONES PARA EL ACCESO A LA RED INTERNA DE LA C.A.R.M. DE LOS FUNCIONARIOS DE PERSONAL Y SERVICIOS DESTINADOS EN CENTROS EDUCATIVOS Consejería de Educación y Cultura . 2 El objeto de estas instrucciones

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES QUÉ ES PASEN? PASEN, es un módulo que forma parte de SÉNECA y permite la comunicación entre los distintos miembros de la comunidad educativa

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO Control de Cambios Descripción Autor Fecha Creación del Documento Jesús Iglesias Mirad 25/06/09 0. Índice 0. Índice... 1 1. Introducción...

Más detalles

Aplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio

Aplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Gestión de incidencias

Gestión de incidencias Gestión de incidencias Manual de Uso Marzo de 2013 Ibai Sistemas Índice Objetivo del Manual... 3 Para que sirve la aplicación de gestión de incidencias de Ibai Sistemas S.A.... 3 Acceso a la aplicación...

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles