1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS."

Transcripción

1 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc. Son ficheros de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.

2 2. EL ATAQUE DE LOS VIRUS A qué afectan los códigos maliciosos?

3 Por qué hay gente que crea programas maliciosos? 2.1 TIPOS DE MALWARE Atendiendo a su capacidad de propagación, podemos clasificar el malware de la siguiente forma: - Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo víctima (normalmente un ejecutable:.exe o.src) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus. Tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

4 Principales focos de infección: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) Cómo protegernos? Antivirus y cortafuegos - Gusanos: Son programas cuya característica principal es realizar el máximo Se replican para, simplemente, ocupar memoria y hacer que el ordenador vaya más lento.

5 - Troyanos: : programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo sin su permiso. Es en este punto donde entra lo negativo de lo que es un troyano informático. Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro Formas de infectarse: Descarga de programas de redes p2p. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. Ingeniería social: obtener información confidencial a través de la manipulación de usuarios legítimos. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente Physing: tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

6 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Spyware: Una traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

7 3. HERRAMIENTAS PARA PROTEGER EL ORDENADOR ANTIVIRUS ANTISPYWARE FIREWALL (CORTAFUEGOS)

8 ACTIVIDADES SISTEMAS OPERATIVOS Y SEGURIDAD INFORMÁTICA (1ª parte) 1. Indica al menos 3 sistemas operativos que conozcas indicando la empresa que los desarrolla. 2. Qué quiere decir que un sistema operativo soporta la tecnología plug & play? 3. Qué es un gestor de arranque? 4. Intérprete de comandos. Accede a ejecutar y teclea en el formulario cmd. Se te abrirá entonces la línea de comandos. Primero deberás reconocer la red de tu casa, es decir, buscar las IPs de todos los ordenadores y comprobar los siguientes datos: Máscara de red, ip de los PCs y Gateway. Para ello en línea de comandos debes teclear ipconfig A continuación responde a las siguientes preguntas: De qué clase es la red de tu casa? Cuántos ordenadores podrías conectar como máximo a esa red? coincide todo con lo explicado en clase? Una vez que has comprobado estos datos comprobamos que la red funciona perfectamente para lo cual hacemos un ping al router tecleando en línea de comandos ping y la dirección IP del router. Explica lo que veas. Crees que funciona correctamente? 5. Crear una cuenta en el ordenador: usuario y contraseña 6. Cómo cambiar la resolución de la pantalla? Opciones de personalización 7. Cómo desinstalar un programa? Panel de Control 8. Qué sistema operativo, qué procesador y qué capacidad tiene la memoria RAM de mi equipo? 9. Cómo hacer para que se vean las extensiones de los ficheros? (Opciones de carpetas) 10. Establecer la página del colegio como página predeterminada

9 11. Cómo me conecto a una red inalámbrica? 12. Cómo se almacena la información en el ordenador (discos/carpetas/ficheros) Explorador de Windows Por qué es importante? 13. Explica los pasos a seguir y cambia la configuración del ratón para adaptarlo a una persona zurda. 14. Cambia el protector de pantalla poniendo tu nombre. 15. Cómo configurar e instalar una impresora 16. Instalar y desinstalar las actualizaciones automáticas Qué distintas opciones aparecen? Por qué crees que es importante instalar las actualizaciones? 17. Restauración del sistema a un estado anterior (sistema y seguridad) 18. Requerir contraseña cuando el sistema se recupere de la suspensión. (opciones de energía). 19. Rellena el siguiente cuadro sobre las extensiones de los archivos: EXTENSIÓN DEL ARCHIVO TIPO DE ARCHIVO APLICACIÓN QUE LO LEE.jpg fotografía PhotoShop, paint, gimp.doc.odt.htm o HTML.mpg.avi.wav.mp3.xls.ods.ppt.odp.xml 20. Cómo agregar una página web a favoritos para que se quede registrada.

10

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Tratamiento informático. Unidad 3 Internet

Tratamiento informático. Unidad 3 Internet Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Plan Empresarial. Guía básica. Todo lo que necesitas a un clic. Índice

Plan Empresarial. Guía básica. Todo lo que necesitas a un clic. Índice Plan Empresarial Guía básica Todo lo que necesitas a un clic Índice 1. Cómo gestionar tu Plan Empresarial 2. Sube tu web Instala tus aplicaciones 3. Crea tus cuentas de correo 4. Cómo acceder a tu cuenta

Más detalles

Tramitación de visados por internet

Tramitación de visados por internet visado electrónico Tramitación de visados por internet adasistemas análisis y d esarrollo de aplicaciones Tabla de Contenidos Introducción Ventajas del nuevo sistema Requerimientos Requerimientos del Colegiado

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital.

Fecha: Julio 2009. 2.- ALCANCE. A nivel interno, este procedimiento es aplicable a todas las áreas médicas y administrativas del Hospital. Julio 009 de 5.- OBJETIVO. Establecer los lineamientos para la instalación del servicio de Internet en los equipos de cómputo del Hospital con la finalidad de difundir y regular su uso..- ALCANCE. A nivel

Más detalles

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. La ventaja principal de Dropbox para escritorio es que crea y relaciona una carpeta en la computadora y

Más detalles

AULA DE MAYORES UNIVERSIDAD DE MURCIA VICERRECTORADO DE EXTENSIÓN UNIVERSITARIA

AULA DE MAYORES UNIVERSIDAD DE MURCIA VICERRECTORADO DE EXTENSIÓN UNIVERSITARIA AULA DE MAYORES UNIVERSIDAD DE MURCIA VICERRECTORADO DE EXTENSIÓN UNIVERSITARIA Curso 2007/08 Asignatura: Introducción a la Informática y acceso a Internet Código: O0132 Curso: 3º Cuatrimestre: 1º y 2º

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES La venta de nuestra Tienda online está basada en los siguientes Términos y Condiciones, los cuales deberán ser leídos y aceptados por el cliente antes de realizar un pedido. Realizar

Más detalles

APLICACIONES WEB GOOGLE ANAYLITICS

APLICACIONES WEB GOOGLE ANAYLITICS APLICACIONES WEB GOOGLE ANAYLITICS Elena Berti Rebecca Thompson 2º DAW ÍNDICE Qué es una Aplicación Web Consideraciones técnicas Estructura de las Aplicaciones Web Ventajas Inconvenientes Diferencia entre

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99

Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99 5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Introducción a las redes informáticas. El programa Packet Tracer

Introducción a las redes informáticas. El programa Packet Tracer 29 Introducción a las redes informáticas. El programa Packet Tracer 1) Concepto de red informática. 2) Elementos de una red informática. 3) Clasificación de las redes informáticas. 4) El programa Packet

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

LINUX OPENSUSE 10.2 (BASICO+AVANZADO)

LINUX OPENSUSE 10.2 (BASICO+AVANZADO) LINUX OPENSUSE 10.2 (BASICO+AVANZADO) Código: 290 Modalidad: Teleformación Duración: 56 horas Objetivos: Estudio los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles