Prevención y reacción ante incidentes de seguridad. Protocolos de actuación
|
|
- Ángela Rico Díaz
- hace 8 años
- Vistas:
Transcripción
1 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación 1
2 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación Autores: Emilio Sánchez Pérez Impresión. Depósito Legal. Diseño. 2
3 PRESENTACIÓN DEL MANUAL EAP 3
4 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación Prevención y reacción ante incidentes de seguridad. Protocolos de actuación. Unidad 1: Introducción. Contexto actual de las tecnologías de la información Unidad 2: Concepto. Incidente de Seguridad. Concepto de un incidente de seguridad Unidad 3: Herramienta de gestión de incidentes de seguridad. Metodología para la gestión de incidentes. ITIL Herramientas más populares. Herramienta de gestión de incidentes en la CARM. Unidad 4: Formas de poner un incidente. Medios para registrar un incidente de seguridad. Unidad 5: Tipos de incidentes. Incidentes relacionados con el correo electrónico. Incidentes relacionados con el acceso a Internet. Incidentes relacionados con reglas de cortafuegos. Incidentes relacionados con el corte de servicio de red. Incidentes relacionados con el servicio antivirus. 4
5 Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. En el módulo de prevención y reacción ante incidentes de seguridad, se va a abordar cómo podemos evitar que se produzcan incidentes de seguridad y siempre que no esté en nuestras manos y se produzcan saber cómo identificarlos y conocer la manera de proceder para su mitigación inmediata y su posterior resolución. El cambio continuo en las aplicaciones y el uso de los sistemas de información con nuevas incorporaciones como últimamente han sido los dispositivos portátiles como las tablets y Smartphones, propicia que cada día surjan nuevas amenazas para a la información. Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de los posibles incidentes de seguridad con los que se puede encontrar, así como conocer cómo registrar en los sistemas de información de la CARM estos incidentes para que el personal adecuado se encargue de su resolución. 5
6 1. Contenido Introducción del Módulo y Objetivos ó Expectativas de aprendizaje Contenido Introducción Conceptos. Incidentes de Seguridad Herramienta de gestión de incidentes de seguridad Distintas formas de poner un incidente Tipos de Incidentes Incidentes relacionados con el servicio del correo electrónico Cómo distinguir si estamos ante un SPAM, Phishing y/o con un archivo malware? Cómo reportar el incidente? Buenas prácticas Incidentes relacionados con el acceso a URLs Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? Cómo reportar el incidente? Incidentes relacionados con reglas de cortafuegos Cómo distinguir este tipo de incidentes? Cómo reportar el incidente? Incidentes relacionados con el corte de servicio de red Cómo distinguir este tipo de incidentes? Por qué se le ha cortado el servicio de red? Cómo reportar el incidente? Incidentes relacionados con el servicio antivirus Cómo distinguir este tipo de incidentes?
7 Cómo reportar el incidente? ANEXO A: Glosario de términos ANEXO B: Bibliografía
8 2. Introducción. La seguridad no es más que un aceptable nivel de inseguridad. La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que los incidentes de seguridad sean cada vez más difícil de detectar así como más complicados de atenuar o resolver. Un factor muy importante a la hora de tratar un incidente es su rápida su detección, es aquí donde entrar la actuación del usuario final, el cual, debe saber en todo momento a quién dirigirse dependiendo del caso y donde registrar el incidente. El objeto de este curso es conseguir que el usuario pueda identificar un incidente de seguridad de la información y saber cómo registrarlo. 8
9 3. Conceptos. Incidentes de Seguridad Entendemos por incidente de seguridad a un único evento o una serie de eventos de seguridad de la información, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información. Del mismo modo entendemos eventos de seguridad como la ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de las salvaguardas o una situación desconocida hasta el momento y que puede ser relevante para la seguridad. Para evitar incidentes de seguridad la CARM cuenta con mecanismos preventivos; MEDIDA PREVENTIVA Filtrado Web QUE SE PRETENDE EVITAR? Infecciones por malware. Fugas de información. Accesos ilegales o pedófilos. Acceso a urls de Phishing. Software Antivirus Proteger la integridad del software y de la información. Solución Antispam SPAM. Acceso a urls de Phishing. Infecciones por malware. Política de Seguridad Normas de uso Proporcionar indicaciones para la gestión y soporte de la seguridad de la información de acuerdo con las directrices de la Comunidad Autónoma y con la legislación y las normativas aplicables. Protección de registros y documentos de la CARM Buenas prácticas (Área de seguridad en rica Mal uso del puesto de trabajo en el entorno laboral. Mala implementación en la política de uso de contraseñas. Mal uso del correo electrónico corporativo. Mal uso del acceso a Internet. Evitar incidentes de seguridad en general 9
10 ridad/) 10
11 4. Herramienta de gestión de incidentes de seguridad A la hora de registrar y resolver incidentes de seguridad es muy importante contar con una base de datos de conocimiento, en la cual, consultar posibles casos relacionados con el incidente actual o patrones de comportamiento parecidos al incidente registrado, de manera que se consiga una pronta resolución y conseguir la normalidad de los sistemas volviendo al trabajo de nuevo en el menor tiempo posible. La metodología utilizada en la CARM se denomina ITIL, estas son las siglas de una metodología desarrollada a finales de los años 80 s por iniciativa del gobierno del Reino Unido cuyo significado es el siguiente Information Technology Infrastructure Library o Librería de Infraestructura de Tecnologías de Información. Esta metodología es la aproximación más globalmente aceptada para la gestión de servicios de Tecnologías de Información en todo el mundo, ya que es una recopilación de las mejores prácticas tanto del sector público como del sector privado. Existen multitud de aplicaciones que siguen la metodología ITIL; Remedy: Una de las más extendidas entre los grandes clientes. HP OV Service Desk: Una de las más cómodas herramientas que ha desarrollado HP, pero que ahora ha caído en desgracia por la entrada en escena de Service Center. Service Center: Extremadamente flexible que te permitirá hacer prácticamente lo que quieras. Propiedad de HP. Service Desk Plus: Simple, barato y poco adaptable, cubre las necesidades básicas de un ServiceDesk. System Center Service Desk: Herramienta de Microsoft que saldrá en breve al mercado. En la CARM se ha cambiado de herramienta recientemente, de utilizar hasta hace poco la llamada Service Manager de la compañía HP a la que actualmente se ha puesto en marcha, GLPI. Esta herramienta que viene de las siglas Gestión Libre del Parque Informático favorece el seguimiento de la metodología ITIL y es la utilizada para gestionar los incidentes de seguridad en la CARM. 11
12 5. Distintas formas de poner un incidente Una vez detectado un incidente de seguridad el usuario debe proceder de la siguiente manera; En general el usuario avisará a su Servicio de Gestión Informática. Para usuarios de la DGI se reportan por una de las siguientes vías; Registrando un ticket en la herramienta GLPI. ( Vía telefónica en caso de no tener disponible el ordenador, llamando al Otra opción es mandar un correo al CAU (Centro de atención al usuario) explicando el detalle en el cuerpo del correo. cau@carm.es 6. Tipos de Incidentes Incidentes relacionados con el servicio del correo electrónico En relación con el correo electrónico vamos a distinguir tres casos, SPAM, Phishing y correos electrónicos con datos adjuntos o urls que contengan malware. Antes de empezar vamos a introducir unos conceptos básicos a la hora de comunicarnos vía (correo electrónico). En el gráfico siguiente se puede ver a grandes rasgos en que consiste este servicio; Aunque existen multitud de componentes a la hora de enviar o recibir un correo, solo detallamos los más usados; Remitente (De: o From:): Es el usuario o entidad que envía el correo electrónico 12
13 Destinatarios (o Para: o To:): muestra a quiénes se envió el mensaje. Asunto: En este campo se ve el tema que trata el mensaje, si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]. Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply). Aunque según de dónde proceda el mensaje pueden aparecer An: del alemán, Sv: del sueco Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir). Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos. Ejemplo: Cómo distinguir si estamos ante un SPAM, Phishing y/o con un archivo malware? Para ello vamos a definir los conceptos. SPAM: Se denomina spam a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias Ejemplo: 13
14 Phishing: Es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Ejemplo, tipo 1: Directamente te piden los datos en el correo para que se los envíes. 14
15 Ejemplo, tipo 2: en el correo electrónico se proporciona un enlace a una página web donde te solicitan la información personal. 15
16 Correo electrónico con archivo adjunto sospechoso. Ejemplo 1: con datos adjuntos. Ejemplo 2: con malware a descargar en la URL. 16
17 Una vez que tenemos claros los conceptos, cuando se reciba un correo electrónico el usuario debe plantearse las siguientes preguntas; 1. Conozco al remitente? a. Si no se conoce al remitente debe descartar el correo electrónico 2. Esperaba el correo? a. Si es de un remitente conocido pero no esperaba dicho correo, tenga precaución de lo que en el correo se pida y mucho menos descargue cualquier adjunto que pudiera ir en el correo, pueden haber suplantado la identidad del remitente conocido y estar realizando un ataque en su nombre. 3. Reconozco el archivo adjunto? a. En el caso de descargar el archivo adjunto de un correo electrónico, analice el archivo con el software anti malware corporativo antes de abrirlo, en caso de duda elimine el archivo. Cómo reportar el incidente? Una vez que llega un correo de los anteriormente descritos debemos realizar los siguientes pasos con el fin de facilitar al servicio de correo y al grupo de seguridad la resolución del incidente. 17
18 SPAM Cuando nos llegue un correo no esperado, normalmente de alguna empresa, banco es necesario reportar al servicio de correo el remitente para que procedan a cortarlo. Para esto es necesario realizar los siguientes pasos cuando se recibe el correo; En caso de tener un gestor de correo como Microsoft Outlook 2010 siga estos pasos sobre el SPAM recibido; 1. Pulsar la pestaña Archivo 2. Pulsar la opción Guardar como y guarde el mensaje en su escritorio. 3. Guardamos como msg el archivo. 18
19 En caso de tener un gestor de correo como Microsoft Outlook 2007 siga estos pasos sobre el SPAM recibido; 1. Pulsar el icono del margen superior izquierda y pulsar la opción Guardar como 19
20 En versiones anteriores de Microsoft Office 2007 se encuentra en el menú Archivo > Guardar como. Si estamos trabajando con el cliente web de correo se deben seguir los pasos siguientes: 1 Sobre el sospechoso pulsar botón derecho, opción Ver cabeceras ; 2 Copiar el contenido que sale en la siguiente pantalla; 3 Para finalizar, guardaremos el contenido en un documento en nuestro equipo. 20
21 De una forma u otra ya tenemos guardado el contenido del correo en nuestro equipo, ahora toca comprimirlo. Botón derecho sobre el fichero > Enviar a > Carpeta Comprimida (en Zip); Una vez guardado en su ordenador, ya puede suministrarlo al servicio del CAU por una de las vías de comunicación explicadas anteriormente. (Exceptuando la vía telefónica) a. Vía GLPI. Abrimos un ticket desde la opción que se recalca en la captura; 21
22 Seleccionamos las siguientes opciones; Como categoría: > Aplicaciones Corporativas > Correo Electrónico Como Título: SPAM + asunto del correo Adjuntamos el fichero que previamente comprimimos. Con estos pasos ya se estaría gestionando el problema y planteando una solución. b. Vía correo electrónico. ( Cau@carm.es ) Creamos un correo electrónico nuevo con la siguiente configuración: Como destinatario: cau@carm.es Como asunto: SPAM asunto del mensaje sospechoso. Adjuntamos el fichero comprimido al correo electrónico. 22
23 NOTA: Para tratar correctamente estos incidentes de seguridad es necesario que se envíe adjunto el SPAM PHISHING La manera de proceder con el Phishing es similar a la manera de actuar con el SPAM, el tratamiento por parte del usuario es idéntico. Correo electrónico con malware adjunto En el caso de recibir un correo con un archivo adjunto sospechoso, habría que actuar de manera similar a como se actúa con el SPAM y el PHISHING con el objetivo de proporcionarle al servicio de correo electrónico el remitente del correo y así poder cortar su envío de correos a otras posibles víctimas. Buenas prácticas Es importante seguir los siguientes Consejos y Buenas Prácticas en el uso del Correo Electrónico No responder a correos en los que se pida su contraseña. Ni la CARM, ni bancos o cajas de ahorros le pedirán su contraseña. No enviar información sensible o confidencial a través del correo electrónico, sino es estrictamente necesario. No utilizar el correo electrónico para el envío o recepción de datos personales. No utilizar la dirección electrónica de la comunidad para darse de alta en sitios web o servicios que no estén relacionados con la actividad laboral. No confiar en correos electrónicos de dudosa procedencia. 23
24 No abrir documentos adjuntos ni enlaces sin comprobar el remitente y el contenido del correo electrónico. Usar contraseñas robustas y cambiarlas de forma regular (al menos una vez al año). Podrás cambiar y encontrar en Rica una Guía de selección de una buena contraseña. ( ( No instalar programas o aplicaciones que no estén relacionados con la actividad laboral. Últimos tipos detectados por la empresa antivirus Kaspersky 2013; Alerta: cambio de contraseña. Suele ser la estafa más habitual utilizada por los ciberdelincuentes, el ataque intenta conseguir los accesos a plataformas online de comercio electrónico, banca, redes sociales,. El correo se hace pasar por una empresa, incluso simula su página web y solicita al usuario que haga un cambio de sus contraseñas, por algún motivo. Reservas falsas. Uno de los últimos engaños son s falsos que, aparentemente, proceden de compañías aéreas o cadenas hoteleras confirmando una reserva inexistente. El correo pide al usuario que pinche en un enlace malicioso; una vez la víctima cae en la trampa, se le redirige a un página maliciosa donde se oculta un código que puede atacar al equipo informático. Vacaciones/Tragedias: las vacaciones o las tragedias son una gran oportunidad para los delincuentes. Todo el mundo recibe s de personas desconocidas: organizaciones que piden donaciones para las víctimas del huracán Sandy; o compañías que ofrecen servicios especiales para Navidad. Se aconseja que no se abran dichos archivos porque pueden operar de la misma forma que el timo de las reservas falsas. Sales en un video divertido en Facebook! Eso no es cierto!: Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios como Alguien está hablando de ti en Internet, consiguiendo que la víctima pinche en un enlace adjunto para ver el vídeo donde sale. Como respuesta, el usuario encuentra una advertencia falsa pidiendo que se actualice la versión del reproductor. Cuando éste pincha en el enlace de descarga, en lugar de descargarse una actualización del software, el malware roba la información personal almacenada en el dispositivo. Good Site, Bad Link: Los expertos de Kaspersky Lab han encontrado enlaces maliciosos en páginas legítimas como Wikipedia o Amazon, que permiten a los usuarios crear páginas dentro de dichas websites. Los enlaces dirigen a las víctimas hacia otras páginas donde se esconde un código dañino. Afortunadamente, las páginas legítimas 24
25 eliminan dichos sites falsos; disminuyendo el número de amenazas de este tipo. No obstante, debemos estar atentos. 25
26 Incidentes relacionados con el acceso a URLs La CARM gestiona los accesos a URLs externas desde los equipos de la CARM, esta gestión se hace a través de una aplicación de seguridad perimetral, llamada Palo Alto. Esta aplicación es la encargada de analizar las URLs a las que quiere acceder el usuario y permitirle o no el acceso dependiendo de la categorización y la reputación que tenga esta URL. La base de datos de la aplicación viene por defecto con unas URLs clasificadas por categorías, es el papel de la CARM establecer cuáles de estas categorías son permitidas o prohibidas de acuerdo con la política de seguridad de la CARM. Del mismo modo las URLs también tienen asociadas una reputación (0 100) que funciona de la misma manera y que la CARM ha establecido en un límite, por ejemplo solo se permiten URLs con reputación mayor a 40. Como decíamos anteriormente la relación URL Categoría está almacenada en la base de datos la aplicación al igual que la relación URL Reputación IP. A veces ocurre que una URL puede estar mal categorizada o puede ser que se infectase por malware y aunque posteriormente fuese desinfectada Palo Alto siga considerándola como malware sites, es en estos casos donde debemos pedir la re catalogación. El funcionamiento a grandes rasgos de este aplicativo en la CARM es el siguiente; 26
27 La base de datos de categorías asignadas a las URLs son las siguientes; Más información sobre las categorías en el ANEXO C La clasificación respecto a reputación sería la siguiente NOTA: Algunas aplicaciones puede que no tenga su funcionalidad completa debido a que internamente acceden a servicios webs cortados. Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? La aplicación cuando chequea las URLs solicitadas por los usuarios de la CARM y verifica en su base de datos que esas URLs pertenecen a una categoría prohibida, el usuario obtiene por pantalla una imagen similar a la siguiente; 27
28 En la captura se puede ver la IP con la que el usuario está intentando acceder, la URL donde quiere acceder y la categoría asociada a esa URL. Si el usuario considera que la página está mal catalogada, es decir, se trata de un error del sistema, puede poner una incidencia al CAU de la DGPIT. Si hay indicios de que está mal catalogada se escala al fabricante, que la revisa en menos de 24 horas, corrigiendo la categoría si estaba equivocada. Cómo reportar el incidente? Para pedir la re catalogación o revisión de una URL es necesario agregar la URL a la que se intentó acceder en un correo electrónico dirigido a cau@carm.es y agregar la categoría que obtuvo el usuario en el momento del intento de acceso. Estos datos pueden obtenerse de la página web que se obtiene al intentar acceder; 28
29 Por otro lado, el usuario puede identificar otro tipo de fallo en la categorización de la aplicación, es el caso contrario, que el usuario pueda acceder a URLs que pudieran pertenecer a una categoría prohibida. En este caso debería proceder notificándolo vía correo electrónico a cau@carm.es, especificando la URL que se quiere cortar el acceso desde la red interna de la CARM. Desde el grupo de seguridad se evaluará la URL y se procederá a cortar el acceso asignándola a su correcta categoría. 29
30 Incidentes relacionados con reglas de cortafuegos Este tipo de incidentes se darán cuando el usuario no pueda acceder a una URL o a un determinado servicio desde su red. Aquí entran en juego otros aplicativos como son los cortafuegos corporativos. En la imagen se puede observar un dibujo ilustrativo del funcionamiento de este aparato. Cómo distinguir este tipo de incidentes? Este tipo de incidentes es fácil que se confundan con el anterior tipo de incidentes, sin embargo es muy fácil distinguirlos. Como se puede observar en la anterior imagen, el mensaje obtenido por pantalla por el usuario cuando no tiene acceso a la URL solicitada es distinto. Dependiendo del navegador utilizado puede variar esta imagen, lo que hay que tener claro es que no es del tipo corporativo; 30
31 Problema con el cortafuegos Problema con el gestor de contenidos Cómo reportar el incidente? La forma correcta de reportar el incidente es enviar un correo electrónico a cau@carm.es especificando la dirección a la cual no se ha podido acceder y la IP del equipo donde se ha experimentado el problema. Cómo obtener la IP? Sobre el icono de los monitores de la barra de inicio de Windows, pulsamos con el botón derecho sobre la opción estado/status En la siguiente captura se visualiza la IP del equipo; 31
32 Con esta información (URL de destino y la IP de origen) ya podemos enviar el al CAU. 32
33 Incidentes relacionados con el corte de servicio de red Este tipo de incidentes son fácilmente identificables, se producen cuando el usuario no tiene acceso a ningún servicio de internet. Cómo distinguir este tipo de incidentes? Una de las comprobaciones más sencillas para verificar si nos encontramos en esta situación sería intentar acceder a una URL de internet como puede ser y verificar la respuesta que obtenemos. En la siguiente captura se puede ver la pantalla que obtiene un usuario que ha sufrido un corte de servicio de red. En la pantalla que obtiene el usuario se le proporciona una descripción de lo sucedido y como proceder. El primer punto es Contacte con su Servicio de Informática, en el apartado Cómo reportar un incidente? se explica cómo hacerlo. Por qué se le ha cortado el servicio de red? Este problema viene motivado porque al usuario se le han detectado conexiones sospechosas ya sean de entrada hacia el equipo o de salida, esto se produce cuando el equipo tiene algún tipo de infección malware y como medida preventiva se le ha cortado el servicio de red para que no se produzca fuga de información involuntaria y/o infección de otros equipos, en resumen se pone el equipo en cuarentena. Cuando un equipo se infecta por un troyano generalmente el usuario no observa ningún comportamiento anómalo. El malware, una vez dentro del equipo establece conexiones con servidores externos y puede estar enviando información que tengamos en nuestro equipo sin conocimiento del usuario y/o recibiendo órdenes desde fuera para realizar acciones maliciosas dentro de la red de la CARM siendo todo transparente al usuario. 33
34 Cómo reportar el incidente? Enviar un correo al CAU especificando; IP de nuestro equipo URL a la que se intentaba acceder Adjuntar captura de la pantalla obtenida por el usuario, siempre que sea posible, esto ayudará a resolver el incidente. Cómo capturar la pantalla del equipo? Una vez tengamos la imagen que se obtiene al intentar acceder a la URL de internet, presionamos la tecla Impr Pant del teclado. 34
35 La tecla de imprimir pantalla es la señalada en la siguiente captura. Esta tecla copia una imagen de lo que actualmente se está viendo en la pantalla y la copia en el portapapeles, lo único que habría que hacer a continuación es copiarla en el correo que le enviemos al CAU. 35
36 Incidentes relacionados con el servicio antivirus Este tipo de incidentes están relacionados con el servicio antivirus. El funcionamiento de un aplicativo antivirus es el mismo sin depender de la empresa que haya contratada (Kaspersky, Panda, Trend Micro ). El antivirus tiene la funcionalidad de chequear todos los archivos que el usuario tiene en su equipo y clasificarlos como maliciosos o no. Este criterio de asignación de un proceso como malicioso o no lo puede realizar de dos maneras posibles; Basado en Firmas (reactivo): Todos los antivirus necesitan descargar firmas (también llamados vacunas) para que su funcionamiento sea correcto. Las empresas antivirus recopilan en bases de datos corporativas información sobre el malware que se conoce, esta información recopilada se va actualizando conforme se descubren nuevo malware, esta información recopilada es lo que se conoce como las firmas del antivirus. Como hemos mencionado antes, para que el funcionamiento del antivirus sea efectivo, es necesario que periódicamente el producto antivirus esté consultando esta base de datos con las firmas y las descargue para tenerlas en el equipo en local. El equipo cuando esté analizando los procesos del sistema, va cotejando con estas firmas y si verifica que el código malicioso se equipara a alguno de los aportados por las firmas, es cuando el antivirus notifica una infección. Para generar firmas nuevas el proceso que sigue la empresa antivirus es el siguiente; Aparece un nuevo código malicioso. El laboratorio de la empresa antivirus recibe una muestra de ese código. Se crea la firma para el nuevo código malicioso Se actualiza el producto con la nueva base de firmas y comienza a detectar el malware. Aquí radica la importancia de tener el antivirus actualizado. Basado en Heurística (proactivo): Este tipo de identificación basada en la heurística realiza la clasificación de un proceso como malicioso o no según un patrón de comportamiento, es decir, si un proceso X se ejecuta, accede a una carpeta de sistema a la cual no debiera acceder, copia elementos en una carpeta temporal, abre una conexión hacia el exterior y envía ficheros el antivirus considera que es un comportamiento sospechoso pudiendo ser malicioso o no. Este tipo de detección da como resultado un mayor número de falsos positivos 1. En resumen la heurística en antivirus permite detectar malware nuevo o desconocido. 1 Un falso positivo es un error por el cual un software antivirus informa que un archivo o área del sistema está infectada, cuando en realidad no es así. 36
37 Cómo distinguir este tipo de incidentes? La casuística que puede darse con el antivirus es muy variada, podemos identificar posibles incidentes de seguridad ya sea por el mal funcionamiento del producto antivirus o por la sospecha de estar infectado por malware, no obstante la manera de reportar el incidente es muy parecida; Mal funcionamiento del antivirus El software antivirus puede enviarnos una gran cantidad de información aunque nos vamos a centrar en errores críticos. Vamos a poner algunos ejemplos del antivirus Kaspersky que es el que la mayoría de organismos tienen instalado. Lo primero que tiene que observar el usuario es que la base de datos de firmas de su equipo esté actualizada, como se puede observar en la imagen, pasando el puntero del ratón sobre el icono del antivirus se puede obtener información del producto. En este caso podemos observar si la base de datos de firmas del antivirus está actualizado. Por defecto cuando el antivirus no está funcionando correctamente pasa a tener uno de los siguientes aspectos detallados más abajo, y dejando el puntero sobre la K se obtiene información del evento. Es esta información la que debemos aportar al CAU a la hora de reportar el incidente de seguridad para que puedan solucionarnos el problema. El icono de la aplicación actúa como indicador d ela actividad de la aplicación. Refleja el estado de la protección del equipo y muestra las operaciones que la aplicación está realizando en ese momento: El icono significa que todos los componentes de protección de la aplicación están activados. El icono significa que se está analizando un mensaje de correo electrónico. El icono significa que se está analizando el tráfico de red entrante y saliente. 37
38 El icono significa que está actualizando las bases de datos y los módulos de la aplicación. El icono significa que durante el funcionamiento del antivirus se han producido eventos importantes que requieren su atención. Por ejemplo, es necesario reiniciar el equipo debido a una actualización interna del producto antivirus. El icono significa que se han producido eventos críticos durante el funcionamiento del antivirus. Por ejemplo, un error en el funcionamiento de uno o varios componentes o daños en las bases de datos de la aplicación. Sospecha de estar infectado Si observa un comportamiento extraño de su equipo, es decir, se produce uno de los siguientes casos, puede ser motivado porque está infectado por malware; Sobrecarga de CPU, ralentizando el equipo. Funciones de Windows dejan de funcionar o se hacen inaccesibles. Denegación de servicios Imposibilidad de ejecutar el programa antivirus Pérdida de propiedades de imagen y sonido Pérdida de unidades de almacenamiento Pérdida de archivos del sistema Tráfico en Internet no justificado Aparición de páginas web no solicitadas Programas que utilizan Internet dejan de funcionar o empiezan a funcionar mal sin ningún motivo aparente Reinicios inesperados. Nos pide una contraseña de usuario sin ninguna justificación. El sistema no nos permite ejecutar determinados programas Mensajes de alerta de virus que no provienen del software antivirus instalado. Síntoma de FAKEav 38
Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesEste programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.
Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesINSTRUCCIONES PARA EL ACCESO A LA RED INTERNA DE LA C.A.R.M. DE LOS FUNCIONARIOS DE PERSONAL Y SERVICIOS DESTINADOS EN CENTROS EDUCATIVOS
INSTRUCCIONES PARA EL ACCESO A LA RED INTERNA DE LA C.A.R.M. DE LOS FUNCIONARIOS DE PERSONAL Y SERVICIOS DESTINADOS EN CENTROS EDUCATIVOS Consejería de Educación y Cultura . 2 El objeto de estas instrucciones
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesGMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:
Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesMANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesMANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0
Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente
Más detallesPLANTILLAS EN MICROSOFT WORD
PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesZon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.
INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesCurso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook
Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesFILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesMANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)
MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesPLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES
PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES QUÉ ES PASEN? PASEN, es un módulo que forma parte de SÉNECA y permite la comunicación entre los distintos miembros de la comunidad educativa
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesSUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO
MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO Control de Cambios Descripción Autor Fecha Creación del Documento Jesús Iglesias Mirad 25/06/09 0. Índice 0. Índice... 1 1. Introducción...
Más detallesAplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio
Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesGestión de incidencias
Gestión de incidencias Manual de Uso Marzo de 2013 Ibai Sistemas Índice Objetivo del Manual... 3 Para que sirve la aplicación de gestión de incidencias de Ibai Sistemas S.A.... 3 Acceso a la aplicación...
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detalles