CRECE EN INTERNET. Navega con seguridad por Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRECE EN INTERNET. Navega con seguridad por Internet"

Transcripción

1 CRECE EN INTERNET Navega con seguridad por Internet

2 Navega con seguridad por Internet 1. Copias de seguridad 2. Las contraseñas y la creación de usuarios 3. Los virus 4. Los antivirus 5. Tipo de antivirus 6. Cómo configurar nuestro navegador 7. El Firewall o cortafuegos 8. Los Spyware o troyan anos 9. El spam y el correo electrónic nico 10. Buenas practicas de seguridad La seguridad es conjunto de métodos y medios de protección que nos permiten vivir en un ambiente de confianza en nuestra comunidad, sociedad o país y mantenernos libres de peligros. De la misma manera que en la vida cotidiana procuramos sentirnos seguros, con respecto al ordenador también es necesario recurrir a un conjunto de métodos de protección para tanto el uso que le damos como la navegación por Internet sean lo más seguros posible. Regularmente, las amenazas a la seguridad del ordenador y a la información que contiene, están relacionadas principalmente con el incumplimiento de ciertas medidas de seguridad básicas como las siguientes: El mal uso de claves de acceso y contraseñas, por ejemplo, responder "sí" cuando nos preguntan si queremos guardar nuestra contraseña en un ordenador. No utilizar las herramientas de seguridad que nos proporciona el sistema operativo o los programas que nos permiten navegar por Internet. No tener copias de seguridad de la información. No utilizar correctamente un antivirus, un antispyware (anti-programas espía) o antispam (anti-envíos de correos no solicitados). 2

3 Hablamos de seguridad pero, de qué tenemos que proteger a nuestro ordenador? De la modificación, destrucción y obtención de información que contiene nuestro ordenador, provocada por terceras personas, virus, spyware (programas espía), entre otros (sobre los que hablaremos más adelante). De fallos en procesos, almacenamiento o transmisión de la información, que pueden pasar cuando, por ejemplo, reenviamos de forma accidental un mensaje con virus o cuando abrimos archivos adjuntos a un correo electrónico sin verificar antes si tiene virus. Es importante saber que estos errores pueden producirse de forma accidental o intencionada. Para evitarlos, a continuación mostraremos una serie de medidas preventivas que nos darán tranquilidad cuando utilizamos nuestro ordenador y navegamos por Internet. 1. Copias de seguridad Las copias de seguridad del sistema son, con frecuencia, el único mecanismo de recuperación que tienen los administradores para restaurar una máquina que por cualquier motivo - no siempre se debe tratar de un virus - ha perdido datos. Hay que tener copias de seguridad tanto de los programas instalados como los archivos que hemos ido guardando. Hay múltiples soportes donde guardar las copias de seguridad: - El disco duro. Es posible utilizar una unidad de disco duro completa (o una partición, es decir, una parte del mismo) para realizar copias de seguridad. Se puede crear un sistema de ficheros sobre la unidad y copiar los ficheros que nos interese guardar (o recuperar). Siempre se recomienda hacer una copia de seguridad de todo el disco duro. Por ello disponemos de un asistente para copia de seguridad o restauración en el sistema operativo 3

4 Windows. Sólo tenemos que seguir las instrucciones que van dando los diferentes cuadros de diálogo, seleccionar las opciones de preferencia y hacer clic en "siguiente". El problema de este sistema es que la copia de seguridad se almacena en el mismo ordenador y en caso de que entrara un virus, éste puede atacar también la copia de seguridad. - El CD-ROM ROM. Hoy en día, la mayoría de los ordenadores disponen de unidades grabadoras de CD-ROM y DVD, con una capacidad de almacenamiento de 650 MB en un CD-ROM y de 4.7 Gb en un DVD. Estos adicionalmente pueden ser reescribibles y utilizarse varias veces. - El Pen Drive (o lápiz USB o lápiz de memoria). Es un pequeño dispositivo de almacenamiento USB del tamaño de un llavero que puede ser de diferentes capacidades. - Los discos externos: son unidades de almacenamiento de gran capacidad que son la mejor opción para mantener grandes cantidades de información almacenada. Es un disco duro transportable que se conecta con USB 2.0, 3.0 o Bluetooth. Sus capacidades van desde los 2 GB de microdiscs a cientos de GB (Terabytes). Son compatibles con todos los ordenadores actuales.. 4

5 2. Las contraseñas y la creación de usuarios Las contraseñas son claves secretas y forman parte de nuestra vida diaria. Por ejemplo, cuando abrimos una cuenta bancaria nos dan una libreta o tarjeta, con una contraseña que nos permite retirar dinero de un cajero automático de manera segura. En el caso de nuestro ordenador, una clave o contraseña nos ayuda a controlar las personas que lo utilizan, ya sea en casa o en el trabajo. Pero para la creación de contraseñas realmente tenga utilidad recomendamos crear cuentas de usuario diferentes. Así las diferentes personas que utilizan el mismo ordenador (como otros miembros de la familia o los compañeros de trabajo) entran con su clave personal, disponen de espacio propio y pueden trabajar sin el riesgo de borrar o modificar información importante para los otros usuarios. Para crear una cuenta de usuario debemos hacer lo siguiente: PASO 1. 1 Ir a inicio y hacer clic en el panel de control. 5

6 PASO 2. Ir a cuentas de usuario y hacer clic. PASO 3. Hacer clic a crear una cuenta nueva PASO 4. Escribir el nombre de usuario y hacer clic en siguient ente. 6

7 PASO 5. Elegir el tipo de cuenta. Puede ser como administrador, para tener el control del ordenador o también podemos abrir una cuenta limitada, por ejemplo, para nuestros hijos. Una vez que hemos elegido, debemos hacer clic en crear cuenta. PASO 6. Se abrirá una ventana donde se nos indicará que la nueva cuenta de usuario ha sido creada. Si deseamos abrir la información de la nueva cuenta, debemos hacer clic en el nombre del usuario, en este caso, en el nombre de Jordi. PAS ASO 7. En esta sección podremos cambiar el nombre de usuario, crear la contraseña, cambiar el icono que nos representa o simplemente borrar el nuevo usuario. 7

8 3. Los virus Al igual que los seres humanos, los ordenadores están expuestos a "enfermedades" provocadas por virus que se pueden contraer desde un dispositivo de almacenamiento infectado, un correo electrónico, por haber bajado programas o simplemente navegando indiscriminadamente por la red. Es importante poner de manifiesto que los virus entran por el intercambio de archivos, así que no sólo se transmiten por Internet, sino también en utilizar unidades de disco externas: discos extraíbles, discos compactos, DVD de datos o disquetes. Pensar en tener nuestro ordenador aislado, sin utilizar estos medios - Internet y las unidades de disco - no sería práctico, al igual que tener un coche sin ruedas. Como ocurre en el cuerpo humano, los virus en los ordenadores no siempre se manifiestan inmediatamente, sino que "se incuban" dentro del cuerpo por un tiempo determinado hasta que algo los activa: entonces aparecen los verdaderos problemas. Vemos algunas características de los virus: - Pueden estar en un programa de ordenador. - Pueden autorreplicarse. - Intentan ocultar su presencia hasta el momento de la activación. - Producen efectos nocivos en el huésped, es decir, en el ordenador. Principales tipos de virus Los tipos de virus se pueden definir según varios criterios: según los daños que causa, los ficheros que infectan, las técnicas que utilizan para infectar, su origen, etc. Algunos de los tipos de virus más conocidos son los siguientes: a) Virus residente: Se les llama de esta manera porque son virus que se ocultan de forma residente o permanente en la memoria RAM. Estos virus controlan 8

9 todas las operaciones que realiza el sistema operativo como la ejecución de ficheros y programas. Pueden permanecer ocultos por un tiempo antes de atacar o ser eliminados por antivirus. Ejemplos: Randex, CMJ, mías, MrKlunky. b) Virus de acción directa: Estos virus no permanecen en la memoria sino que se reproducen y actúan cuando son ejecutados. Buscan contagiar a los archivos que están en su mismo directorio. c) Virus de sobreescritura: Son virus que destruyen la información contenida en los ficheros, escribiendo sobre ella y provocando su inutilidad. Si esto sucede, la única forma de eliminarlo es borrando el archivo y perdiendo su contenido. Ejemplos: Way, Trj.Reboot, Trivial.88.D. d) Virus de arranque: Estos virus infectan los discos que contienen los archivos. Su principal característica es que infectan primero el sector de arranque del disco. Sólo se activará el virus si se pone en marcha este último disco. Ejemplos: Polyboot.B, AntiEXE. e) Virus de Archivo: Son aquellos que afectan programas o ficheros ejecutables (archivos de extensiones EXE y COM). Este es el tipo de virus que nos podemos encontrar com más facilidad. Que hacen los virus? - La combinación de código potencialmente dañino, con la habilidad de reproducirse - y hasta "evolucionar"- es lo que hace a los virus peligrosos para los ordenadores. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado. la actividad del virus puede iniciarse en una fecha determinada, después de que el programa infectado se haya utilizado un determinado número de veces o bien al azar. - Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. - Hay otros virus más peligrosos que pueden destrozar archivos, desplazar o eliminar el sector de arranque principal, borrar los contenidos del disco duro o, incluso, escribir sobre la BIOS1 dejando el ordenador inutilizable. 1 Sistema de entrada y salida que permite cargar el sistema operativo 9

10 - La mayoría de los virus no borran todos los archivos del disco duro, ya que si se borra todo el disco duro también se borrará el virus. Algunas de las acciones más evidentes de los virus son: Hacer que el ordenador se pare. Borrar archivos. Causar un comportamiento errático en la pantalla o monitor. Desplegar mensajes. Desordenar datos en el disco duro. Aumentar el tamaño de los archivos (en infectarlos). Reducir la memoria total. Cómo reconocer un Virus? - Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje en pantalla. Pero también están los que no dan ninguna señal de su presencia en el ordenador (hasta que causan el daño). - Dado que los virus se comportan de maneras diversas, no existe un signo común que sirva de aviso de su presencia, sin embargo, las acciones antes mencionadas sirven como señal de la presencia de un virus. Por qué hay gente que crea virus? En realidad no está claro porque hay programadores que se dedican a crear y liberar virus: en último término sólo ellos lo saben. Se cree que algunos lo hacen por el desafío tecnológico de generar una amenaza única, no detectable. Otros lo hacen sólo por vanidad: el creador espera que el virus se propague de tal manera que lo haga famoso (la notoriedad pública llega cuando las empresas antivirus tienen que diseñar una solución específica para este virus). Se pueden encontrar listados de los virus activos en los sitios web de los fabricantes de programas. Incluyen información sobre las diferentes tipologías, como tratarlos y qué herramientas existen para eliminarlos. Un par de ejemplos: 10

11 Encontramos el virus "ladrón de contraseñas" que monitoriza las direcciones web a las que hemos accedido que contengan ciertas cadenas de texto, pertenecientes a entidades bancarias, y las redirige hasta otras que las imitan, para engañar a usuarios desprevenidos, que proporcionarían información confidencial, para después enviarla a su autor. Este fraude se denomina phising y está originando graves contratiempos y pérdidas tanto a usuarios como a entidades financieras. Los backdoor son un punto de acceso al control parcial de un ordenador, que permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en él, acciones que comprometen la confidencialidad del usuario o dificultan su trabajo. Tiene un nivel alto de peligrosidad. Los virus gusano se propagan mediante el envío masivo de correo electrónico a direcciones que hay en el sistema infectado. Las características de los mensajes son variables, aunque el asunto del mensaje siempre está en inglés o en otro idioma. También pueden propagarse a través de redes de intercambio de archivos (P2P: KaZaa, emule). Algunos virus gusano (worm) intentan detener programas de seguridad como cortafuegos (firewalls) y antivirus, y también de monitorización, como el Administrador de Tareas o el Editor del Registro de Windows. También pueden intentar abrir una puerta por detrás en el ordenador infectado o actuando desde aplicaciones como la de Microsoft Outlook en los equipos infectados y recursos compartidos en la red. La extensión de este archivo gusano puede ser *. como, *. CPL, *. exe, * scr. Los virus que infectan documentos con macros, como los de Microsoft Word o Excel (del paquete Office). Al abrir el documento infectado, el virus 11

12 se copia hasta 50 documentos que son enviados como anexos en otros correos a través del programa de correo Microsoft Outlook (si está instalado en el ordenador). El virus también puede infectar otros documentos y enviarlo por correo de forma inadvertida por el usuario utilizando la libreta de direcciones del usuario. Los receptores pueden ser engañados y abrir el archivo infectado, ya que el mensaje con el virus procede de una dirección conocida. Es importante recordar que los virus no entrarán en acción hasta que no abrimos el documento adjuntado: el mensaje de correo en sí mismo es inofensivo. Los usuarios de productos Microsoft deben estar actualizados en las aplicaciones que la empresa desarrolla regularmente para contrarrestar los virus que afectan a sus programas. Es importante utilizar programas con licencia o software libre (como el gestor de correos de Thunderbird o el paquete de programas de Open Office). Qué hacer cuando se ha contraído un Virus? - En general hay que tener activado el cortafuegos y un antivirus que se actualice, y pasarlo cada cierto tiempo para evitar esta situación. Cuando detectamos un virus lo primero que hay que hacer es contener para que no se propague por cualquier sitio y así poder erradicarlo. - Si disponemos de un buen programa de protección antivirus, podemos eliminar el virus y recuperar el ordenador. Cualquier buen programa antivirus nos ayudará a identificar el virus y eliminarlo del sistema. - Si trabajamos en una red local y sabemos que estamos infectados por un virus tenemos que salir de ella inmediatamente. - Una vez que hemos contenido el virus, necesitaremos desinfectar nuestro sistema, y luego revisar todas las copias de archivos que se han realizado desde el ordenador infectado, ya que estas posiblemente también tengan el virus. Es recomendable pasar por un antivirus estas unidades, o sencillamente eliminarlas (si es que tenemos una copia en el ordenador o en otro lugar). - Para desinfectar el sistema, se cierran todas las aplicaciones y apaga el ordenador enseguida. Entonces, se arranca el ordenador utilizando el Disco de 12

13 Recuperación del Sistema (System Rescue Disk). Este disco fue generado por el programa antivirus, el día que se instaló. Se utiliza el antivirus de este disco de recuperación para escanear su sistema en busca de virus. - Las definiciones de virus del disco de recuperación pueden estar desactualizadas, una vez se haya hecho una primera revisión, y se haya limpiado el sistema de virus conocidos, se reinicia el sistema operativo y se puede optar por realizar una nueva revisión de antivirus, con las definiciones actualizadas. - Si no se han actualizado los archivos de definición de virus recientemente, hay que hacerlo inmediatamente para estar protegido de los últimos virus. - Una vez que se ha revisado el sistema, deberá asegurarse que las copias de seguridad e información transferible no estén infectadas. De esta manera, se asegurará de que el ordenador no se volverá a infectarse accidentalmente. Igualmente, se verificarán todas las unidades de almacenamiento de información. 4. Los antivirus La gran proliferación de virus, gusanos, troyanos y otros tipos de software dañino pueden afectar tanto a los sistemas conectados a redes de comunicación (Internet) como aquellos que no están conectados a redes externas, pero disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus (CDs, DVDs, disquetes, memorias USB, etc.). Los antivirus son programas que protegen el ordenador de la entrada de virus y troyanos. Son una medida de precaución muy poderosa, ya que tras detectar la presencia del virus, lo eliminan. Hay que tener en cuenta que, tanto en la detección de virus como en la reparación que el antivirus pueda llevar a cabo, es muy importante la información que estos programas tengan sobre la definición de los virus más recientes. En la medida que dispongan de estos datos, podrán 13

14

15 Dentro de los antivirus gratuitos que se pueden encontrar en la Red, están los Antivirus de Escritorio, que son programas que se instalan en el ordenador y los Antivirus en Línea, los que se accede mediante el navegador web. Para los primeros, se necesita estar conectado a Internet sólo para descargar el programa. Los segundos sólo funcionan bajo demanda, es decir, cuando se entra en la página web de la aplicación. Por lo tanto no protegen el ordenador permanentemente. Estos son recomendables para hacer una segunda prueba en un archivo dudoso. Por ejemplo: Estos antivirus gratuitos en general no tienen apoyo por parte del fabricante. Pero por otro lado, suelen ser igual de eficaces que las versiones comerciales y son muy adecuados para usuarios domésticos con requerimientos de seguridad normales. La razón por la que estos productos se dan gratuitamente es que el mercado corporativo de seguridad informática es mucho mayor que el doméstico y algunos fabricantes prefieren darse a conocer entre los usuarios domésticos regalando sus productos para publicitar su marca o dejar que utilicen de prueba durante un periodo. Antivirus de Escritori torio - Security Essentials es el antivirus gratuito de Microsoft. Sencillo de instalar y de utilizar. Proporciona protección en tiempo real contra virus, spyware y malware (software malintencionado), es decir, se mantiene siempre actualizado y ejecutándose en un segundo plano sin interrumpir al usuario. De esta manera, se asegura que el ordenador esté siempre protegido y avisa de la protección. Se puede descargar y ver un vídeo con las instrucciones de funcionamiento en: 15

16 - ClamWin Antivirus es un analizador capaz de detectar virus que hayan contaminado cualquier directorio o archivo del ordenador. Es de código abierto, es decir, que puede ser modificado por el usuario, y utiliza bases de datos que se actualizan frecuentemente a través de Internet. El programa se integra en el menú contextual del Explorador de Windows para analizar archivos con mayor comodidad, y añade también un plug-in para el cliente de correo Microsoft Outlook a fin de analizar los archivos que te envían como adjuntos. Incluye varias opciones de configuración como la programación de análisis de sistema periódicos, guardar los informes generados, eliminar o mover a un directorio de cuarentena los ficheros infectados, etc. - Alwil Software ofrece la versión doméstica de su antivirus, Avast Home, gratuito para uso "doméstico sin ánimo de lucro". Está disponible en español. Dispone de protección residente, y su característica más relevante es que el filtrado de correo electrónico es independiente del cliente de correo, ya que implementa un servidor de correo SMTP que realiza la exploración el correo. Simplemente hay que configurar el cliente de correo para que use como servidor de correo entrante y saliente el del antivirus. Como curiosidad, dispone de una interfaz que podemos personalizar mediante carátulas (skins). Antivirus en Linia Estos antivirus no se instalan en el ordenador como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneado varía en función de la velocidad de su conexión, la carga momentánea de los servidores o el volumen de datos que se quiera rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX o Java), y por eso la primera vez que se accede tardan unos minutos en arrancar. 16

17 - Bitdefender. Tras la carga del subprograma ActiveX y sus componentes, muestra una vista en árbol de la estructura de directorios del sistema. En ella, se pueden seleccionar las unidades sobre las que se desea realizar la búsqueda de código maligno. En español. - TrendMicro. Presenta una estructura de árbol de directorios con las unidades del sistema, para escoger aquellas de las que se desea realizar el escaneado de virus. La página de descarga de Internet está mayoritariamente en inglés, pero el producto está en castellano y tiene incorporada una herramienta de revisión de puertos. - AVG: Ofrece versiones previas gratuitas y un sistema de rastreo de virus tanto para el ordenador como para programas. Tiene una interfaz muy sencilla de utilizar y se pueden programar actualizaciones y escaneo del sistema. b) Sharewares También es posible bajar (descargar) de Internet algunos programas de antivirus. Para descargarlos siempre es necesario pagar. Sin embargo algunos dan la posibilidad de probarlos por un tiempo (aprox. 30 días), es decir, se trata de Sharewares (programas para compartir). - Kaspersky. Es un completo y avanzado sistema de protección para usuarios profesionales que requieren una protección extra de fiabilidad garantizada. El programa incluye un amplio abanico de utilidades y funciones para optimizar la seguridad del PC y tener 17

18 siempre el máximo de seguridad posible: vigilancia de todas las fuentes posibles de virus, tecnología de protección integrada para aplicaciones de Office, soporte para un gran número de clientes de correo electrónico, posibilidad de controlar también archivos comprimidos, herramientas mejoradas de gestión y notificación avanzada de amenazas e infecciones, etc. Kaspersky puede, además, recuperar datos en archivos infectados, y cuenta con una base de datos de virus actualizada cada hora. No sólo proporciona protección en tiempo real, sino también la posibilidad de realizar análisis de sistema completos cada cierto tiempo, todo ello al más alto nivel de velocidad y efectividad. - Panda. Es un paquete de herramientas con el que se puede proteger el ordenador de virus, intrusos, dialers no autorizados (programas que realizan llamadas telefónicas desde el PC), correos basura, etc., Incluso con herramientas de control de contenido web. Cada elemento se puede configurar o activar individualmente, por eso se adapta a las necesidades de cada usuario. Se pueden configurar las siguientes opciones: Antivirus, Firewall, AntiSpyware, AntiDialers, AntiSpam, Filtrado de contenidos web, TruPrevent. En general la versión de prueba es funcional durante un periodo de 30 días. Cuando tenemos el antivirus instalado por un mes es posible hacer escaneos de todas las unidades, y así hacer una limpieza general del ordenador y las unidades extraíbles. Sin embargo, no hay que olvidar que desinstalar el programa una vez que ha finalizado el periodo de pruebas. Algunos se desinstala instalan automáticamente, pero otros no. Si nos pasamos del plazo el programa empieza a funcionar mal y podría generar problemas en el ordenador. c) Instalación de un antivirus de pago Esta es la opción más recomendable, ya que el programa antivirus queda instalado en el ordenador, y de esta manera está en constante funcionamiento, 18

19 cumple la función de barrera permanente que detecta la aparición de virus tanto los que vienen de Internet como los que proceden de alguna unidad extraíble. Al igual que los antivirus que escanean desde un sitio de Internet o los shareware, una vez que detectan la presencia de un virus hacen de "médico" y eliminan "el agente patógeno". Por eso es mejor tener instalado el antivirus, ya que al estar funcionando constantemente detectará los virus apenas entren en el ordenador y así los eliminará antes de que provoquen algún daño. En cambio, en los otros sistemas (gratuito y shareware), puede que el virus haya entrado antes, y si bien el antivirus detectará el agente "extraño" y la eliminará, el virus puede haber provocado daños en el ordenador que dependerán tanto del tiempo que la hayamos tenido alojado como de las condiciones que permiten su propagación. Los programas de antivirus más poderosos y conocidos son Norton Antivirus (Symantec), McAffe y Panda. Se pueden comprar en tiendas del ramo o se pueden descargar y pagar vía Internet. Los precios fluctúan, por eso es recomendable buscar bien antes de hacer un compra: Norton AntiVirus Mc Afee Panda Estos antivirus disponen de un instalador interactivo y sólo se deben seguir las indicaciones que nos van dando. En esta cápsula se han detallado aspectos de las principales utilidades del programa Norton AntiVirus que viene con los sistemas operativos de Windows. PRÁCTICA 1 Para hacer un escaneo general del ordenador PASO 1: 1 Entrar en el programa Norton Ir a "Inicio"/"Programas"/"Norton Antivirus" /"Norton Antivirus 2003" 19

20 (Dependerá de la versión que tengamos. Hay más recientes, pero como veremos más adelante, lo importante es la fecha del servicio de suscripción a definiciones de virus). PASO 2: Una vez abierto el programa es necesario prestar atención a los siguientes aspectos. C onfigu ra ció del p rog ra ma D efinicion s de Viru s 20

21 -El mando LiveUpdate consigue las definiciones de virus más recientes y las actualizaciones de los programas Norton Antivirus cuando el ordenador está conectado a Internet. - El mando de Opciones permite configurar la forma como opera el programa. Se sugiere seguir las opciones recomendadas donde se desplegará la siguiente pantalla: 21

22 PASO 3: Una vez seleccionadas las opciones de preferencias, cerraremos el cuadro y volveremos al cuadro inicial del programa. Aquí es necesario prestar atención a los siguientes aspectos: - El programa siempre se abre en la sección "Estado", donde se encuentran las funciones de análisis y el servicio de suscripción a definiciones de virus. - Lo que primero destaca al abrir el programa es que el Estado del sistema requiere una "atención urgente", esto se debe a que no se ha hecho un análisis completo del sistema (todas las unidades del ordenador). Dentro de las funciones de análisis de seguridad se han activado las siguientes funciones: Auto-Protect: proporciona protección continua contra virus, gusanos y troyanos; revisa todos los archivos que se descargan de Internet. Se ejecuta en segundo plano y sin interrumpir el trabajo que estemos haciendo. Análisis del correo electrónico: impide la entrada y salida de correos electrónicos infectados con virus. Bloqueo de Scripts: supervisa los scripts y alerta de su comportamiento nocivo. Análisis completo del sistema: se sugiere hacer un análisis completo al menos una vez a la semana para asegurarse de que el ordenador no tenga virus. 22

23 - Respecto del servicio de suscripción a definición de virus hay que tener en cuenta los siguientes aspectos: - La vigencia de un Antivirus depende del tiempo que dure la licencia, es decir, hasta qué fecha funciona actualizado la definición de virus para que el Antivirus pueda reconocerlos. En caso de que no haya, es posible suponer que el ordenador con este antivirus no está realmente protegido, porque desde esa fecha hasta la actualidad han aparecido una serie de nuevos virus para los que no han integrado las herramientas para reconocerlos y eliminarlos. - El servicio de suscripción, en el ejemplo que se presenta, caduca, por lo tanto se podría actualizar la definición de virus y así hacer una revisión completa con esta nueva información. Para ello es necesario conectar a Internet al ordenador, ya que las actualizaciones se bajan automáticamente desde el sitio web de Symantec (empresa creadora de Norton Antivirus). - El servicio de LiveUpdate está activado para que se realice de manera automática. De este modo Norton Antivirus consigue las definiciones de virus más recientes y las actualizaciones del programa cuando el ordenador está conectado a Internet. Si nos detenemos a analizar nuestro ejemplo es posible suponer que el programa está instalado en un ordenador que no se ha conectado a Internet y por ello no han conseguido las nuevas definiciones de virus (para solucionar esto habría que conectarse lo y automáticamente estas nuevas definiciones quedarían integradas en el sistema), ya que aún estamos dentro de la fecha que dura la licencia. PASO 4: Para hacer un escaneo o revisión del ordenador hay que pulsar "Analizar en busca de virus". Aquí se presentan todas las unidades que se pueden analizar. Seleccionamos la opción deseada con un doble clic. Como se ha 23

24 mencionado anteriormente se sugiere hacer un análisis de todo el equipo una vez a la semana. Aparecerá el siguiente cuadro que informa del estado del análisis en busca de virus. PASO 5: Una vez que ha terminado el proceso aparecerá la siguiente pantalla. Hacer clic en "Finalizar" para acabar con el proceso de análisis. PASO 6: Cuando un Antivirus encuentra virus, da la opción para repararlo inmediatamente o dejarlo en cuarentena, siempre es más recomendable la primera opción. 24

25 Para renovar la definición de virus y actualizaciones del programa PASO 1: Abrir el programa. PASO 2: Seleccionar la opción LiveUpdate Cuando el ordenador está constantemente conectado a Internet esta renovación de la definición de virus se realiza automáticamente una vez a la semana. Cuando se realiza esta actualización del ordenador informa de esta nueva información mostrando un cuadro. Sólo hay que aceptar para que se renueven las definiciones de virus. 25

26 PASO 3: Aparecerá un cuadro de diálogo indicando los productos y componentes que ya se están instalando en el ordenador. Hacer clic en "Siguiente". PASO 4: Después se indican las actualizaciones que se encontraron para el programa. PASO 5: Finalmente se desplegará un cuadro indicando los componentes y productos que han sido actualizados. Hacer clic en "Finalizar". 26

27 6. Configurar nuestro navegador Internet nos ofrece una gama de oportunidades para obtener información, comunicarse, aprender, comprar o vender, pero así como tiene ventajas, también tiene su lado oscuro: un mundo lleno de imágenes o lenguaje inapropiados, virus, programas espías y varios elementos delictivos que se esconden bajo identidades falsas. Los navegadores de Internet nos ofrecen la oportunidad de restringir el acceso a páginas web desde el sistema operativo Windows, así como otras herramientas de seguridad, útiles para tener una navegación más fiable por Internet. En general, se encuentran las siguientes herramientas en el menú Herramientas / Opciones de Internet / Seguridad del navegador Internet Explorer o desde el panel de control del sistema operativo Windows: Sitios de confianza: donde podemos añadir páginas web conocidos y que no suponen un peligro para el ordenador. Esta configuración puede ser personalizada o utilizar el nivel predeterminado que en este caso es de seguridad "Baja". Sitios restringidos: donde se pueden incluir los sitios web que consideramos peligrosos y los que queremos restringir el acceso desde nuestro sistema. Esta herramienta puede ser muy útil para limitar el acceso de menores a páginas que se consideran no aptos para ellos. Esta configuración también puede ser personalizada o utilizarse predeterminada que en este caso es de seguridad "Alta". Internet: se refiere al conjunto de webs que no se han incluido en ninguna de las dos opciones anteriores. Como en los otros casos, nos permite escoger entre configurar los accesos de forma personalizada o utilizar el nivel predeterminado de seguridad que aquí es "Media". 27

28 Intranet: ofrece las mismas opciones que el apartado Internet, pero aplicadas a nuestra red local, si se dispone de una. Para acceder a estas opciones debemos seguir los siguientes pasos: PASO 1. Ir Centro de seguridad a inicio, después, hacer clic en panel de control icono de Internet. Opciones de Internet Elegir si queremos configurar los accesos a Internet de forma personalizada o si se prefiere el nivel predeterminado (seguridad"media") Igualmente se podrán establecer los niveles de seguridad para la Intranet, Sitios de confianza (en el que se puede elegir seguridad "Baja") y Sitios restringidos en lo que se recomienda seguridad "Alta". 28

29 7. El Firewall o cortafuegos Un cortafuegos o firewall es un sistema de seguridadque sirve para evitar incendios forestales y consisteen establecer una barrera física para proteger una zona del alcance del fuego. En el caso de los ordenadores un firewall o cortafuegos es una barrera que protege nuestro ordenador de los posibles ataques de un usuario externo que, a través de la conexión a Internet, intente entrar en nuestro ordenador. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándola de una zona externa, no protegida, llamada "zona de riesgo". En la actualidad, los sistemas operativos, como el caso de Vista o Windows 7, incluyen un firewall que simplemente se deben activar. Además, se pueden encontrar, en Internet o en tiendas especializadas, cortafuegos personales que son programas que se instalan en el ordenador y que permiten filtrar y controlar la conexión a la red Internet. Para activar el cortafuegos de Windows se seguirán los siguientes pasos: Ir a inicio y hacer clic en panel de control Centro de seguridad Firewall de Windows clic sobre el icono verde para activar el firewall recomendado para Windows 29

30 8. Los Spyware y troyanos SPYWARE Los programas espía (spyware) obtienen información del usuario que está conectado a Internet sin su conocimiento. Estos programas permiten que un tercero acceda a nuestro ordenador y monitorice el sistema sin que nos demos cuenta. A veces utilizan troyanos (ver punto siguiente y glosario) para conseguir la dirección de correo electrónico, saber cuáles son las páginas web que visitamos más veces y en los casos más graves contraseñas y números de tarjetas de crédito del ordenador del del usuario. Este tipo de programas también se utilizan para la publicidad: obtienen información sobre nuestros hábitos de navegación que venden a empresas que, posteriormente, nos envían anuncios. Este tipo de spyware va incluido frecuentemente en otros programas freeware (gratuitos), shareware (de prueba) o los denominados P2P, que funcionan por intercambio de archivos (KaZaa, emule) que se pueden descargar de Internet o en páginas de televisión online. Cómo podemos saber si hay un spyware en el ordenador? Existen algunos "síntomas" en el ordenador que pueden ayudar a detectar si hay un programa espía como son los siguientes: La aparición, sin motivo aparente, de banners publicitarios o ventanas emergentes, y en algunas ocasiones nuevas barras de herramientas en el navegador, que el usuario no ha añadido. El cambio repentino en la página de inicio del navegador de Internet. El bloqueo inesperado del navegador de Internet. A veces el ordenador, sin ninguna causa aparente, empieza a funcionar muy lentamente. Esto puede ser por varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también por un programa espía. El ordenador se bloquea (se queda colgado o parado) en momentos de carga excesiva, pero también puede bloquearse por el mal funcionamiento de un programa espía. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador. Algunas teclas del ordenador no funcionan. Aparecen mensajes de error de Windows 30

31 Cómo protegerse del spyware y qué hacer si ya se encuentra en el ordenador? or? Hay dos cosas a tener en cuenta sobre los spyware: la "prevención", que consiste en el seguimiento de ciertos consejos básicos, y el cuidado que se debe hacer cuando hay un problema en el ordenador. 1) Prevención Cuando se navega por Internet, asegurarse de tener activado un firewall (ya sea el de Windows u otro). Aumentar el nivel de seguridad del navegador para no permitir la ejecución automática de ventanas emergentes o banners. Tener especial cuidado con los programas que se descargan desde Internet: muchos programas gratuitos, especialmente aplicaciones de intercambio de archivos P2P, contienen archivos que son programas espía. Estos programas estarán rendimiento y memoria en el ordenador e impedirán el óptimo funcionamiento de su ordenador e incluso bloquearán el navegador de Internet o el mismo sistema operativo. Mantener las aplicaciones instaladas en el ordenador siempre actualizadas, instalando los parches de seguridad (ver definición en glosario) desarrollados por los fabricantes. De esta manera, los programas espía no podrán instalarse en su ordenador. Una buena solución es instalar en su ordenador un antispyware. Este programa funciona de manera similar al antivirus, es decir, realiza una exploración en nuestro ordenador para identificar y eliminar los programas espía, registrar las entradas del sistema operativo, además de revisar los otros programas que tengamos instalados. También aumenta la privacidad en el uso de nuestro ordenador, mantiene el sistema sin los espías que puedan estar observándonos, registrando y transmitiendo nuestra información privada. Pero para que el 31

32 antispyware funcione correctamente hay que mantenerlo actualizado y en funcionamiento siempre. 2) Cura Poner a trabajar el antispyware, tal y como se hace con un antivirus y eliminar los espías que se encuentren. Una vez que se eliminan los spyware, recomendamos mantener su antivirus y antispyware actualizados. También es importante tener un sistema firewall. SABIAS S QUE Los programas que permiten el intercambio de archivos de máquina a máquina a través de Internet están de moda. A este tipo de tecnología se le conoce como Peer to Peer (Punto a punto o igual a igual) o en pocas palabras P2P. Pero muchas veces, nuestros programas favoritos P2P como emule o KaZaa (versión gratuita), pueden llevar programas espía. La opción más adecuada es: 1. Mantenerse informado: revisar en Internet las páginas que informan sobre los programas P2P infectados por no instalar los mismos en nuestro ordenador. 2. Tener la última versión del P2P y mantenerlo actualizado. 3. Finalmente, tener nuestro sistema de seguridad siempre alerta. TROYAN ANOS Este tipo de programas-virus, si bien no son considerados programas espía, resultan ser muy parecidos a estos, ya que se ocultan en el interior de un programa de apariencia inocente. Cuando este último se ejecuta, el troyano realiza la acción o se oculta en el ordenador de quien la haya activado, tal y como sucede con los virus. Por ello es considerado un programa tipo virus. La función principal del troyano es la de espiar a personas, monitorizar lo que están haciendo en cada momento, para obtener información confidencial y controlar a nuestro ordenador, pero, a diferencia de los programas espía, el troyano, puede dañar parte del disco duro. 32

33 Cómo podemos saber si hay un troyano en el ordenador? Como ya se ha mencionado con anterioridad, un troyano es un programa tipo virus, por lo tanto, la manera de darse cuenta si tenemos uno en el ordenador es similar a la de los virus. Si tenemos un troyano en el ordenador se podrá observar: Disminución en el rendimiento general del ordenador. Disminución de la memoria. Cambios en los archivos. Cambios en los programas, como el hecho de cerrarse sin razón aparente. Aparición de mensajes de error de Windows, por citar algunos. Para protegerse del troyano, simplemente activar el antivirus y revisar todos y cada uno de los archivos que se reciben ya sea en CD, USB o por Internet. Igualmente mantener el antivirus actualizado, y llevar a cabo una revisión regular de las nuevas amenazas. También, procurar no instalar programas piratas o archivos gratuitos de Internet que no sean de confianza. 9. El spam y el correo electrónic nico SPAM Cuántas veces al abrir el correo electrónico, hay una cantidad impresionante de mensajes no esperados? En el correo electrónico no solicitado se le conoce con el nombre de spam. Suele ser publicidad, ofertas o enlaces directos a una página web. Estos mensajes son enviados a miles de destinatarios a la vez. Las direcciones para enviar los spam suelen ser robadas, compradas, recolectadas o tomadas de cadenas de correos electrónicos. Se puede decir que hay 2 tipos de spammers (personas dedicadas a enviar spam): los que nos envían sólo un mensaje y los que bombardean cada semana con el 33

34 mismo mensaje. Cómo funciona? Seguramente nos hemos preguntado alguna vez: cómo me llega el spam si yo no he dado a conocer mi correo electrónico? Cuando se envía un correo electrónico se expone el contenido del mensaje, así como los datos del destinatario y del remitente. Este correo, antes de llegar a su destino pasa por varias partes de Internet, de modo que personas malintencionadas (spammers) a las que les interesa este tipo de información la pueden conseguir con determinadas técnicas. Los spammers registran los datos en su ordenador y posteriormente envían el spam. Cuáles son las consecuencias del spam? Mencionaremos las más habituales: Son irritantes para que lleguen a la Bandeja de Entrada. Se pierde tiempo en eliminarlos. En el caso de una empresa, esto se puede traducir en fuertes pérdidas de dinero. Nos expone a virus, programas espía o troyanos. Qué podemos hacer para protegernos del spam? En la actualidad, los proveedores de correo gratuito más utilizados como Hotmail o Yahoo, tienen un sistema antispam que funciona como filtro, de tal forma que los correos considerados spam, se envían a una carpeta para ser eliminados posteriormente. Para activar estos filtros es necesario ir a la sección de "Opciones" o "Propiedades" de nuestro correo electrónico y seguir estos pasos. Allí, nos darán la posibilidad de personalizar la protección antispam. Otra manera para mantenerse a salvo es eliminando aquellos correos que nos parezcan sospechosos, es decir, que vengan con un asunto que parezca extraño o con un idioma que desconozcamos. Para identificarlos, debemos apelar a nuestro sentido común. Finalmente, nunca responder a un spam: hacerlo es estar 34

35 confirmando al spammer que la dirección existe. Otras recomendaciones Como el correo electrónico es una de las vías más frecuentes por las que entran los virus a los ordenadores, es necesario estar muy atento y poner un especial cuidado. Lo primero que hay que tener en cuenta es que el simple hecho de recibir un correo electrónico por Internet no representa peligro, excepto cuando tenga anexado al mensaje un archivo con código ejecutable (aún así, el archivo debería ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro). Algunos paquetes de correo como Outlook de Microsoft, podrían ser susceptibles a un virus que se encuentre escondido en el mensaje mismo de correo (en forma de un "script"). Pero esto se corrige modificando la configuración de seguridad del paquete Outlook o bien aplicando una actualización al paquete. El virus no entrará en acción mientras no se abra el documento anexo. El mensaje de correo en sí mismo es inofensivo. De todos modos siempre se sugiere borrar los correos "sospechosos", es decir, los que tienen un asunto extraño o en otro idioma. Muchas veces los remitentes de estos mensajes son personas desconocidas, pero también llegan con nombres de personas que conocemos (virus Melissa). En estos casos, es recomendable borrar el mensaje, avisar a la persona y por precaución revisar el ordenador con un antivirus actualizado. Otro elemento que afecta a la seguridad son los spam. Si bien estos generalmente no llevan virus, podrían tenerlos. Pero más que eso es una forma a través de la cual algunas empresas buscan obtener datos de las personas, por eso no es bueno responder un spam que no se ha solicitado ya que así confirmamos la dirección al spammer. Scam El scam es una forma de fraude por Internet. Consiste en un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería 35

36 o premios a los que se accede previo envío de dinero. Phishing El phishing es otro tipo de fraude caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otras informaciones bancarias). El estafador se hace pasar por una persona o empresa de confianza (por ejemplo: un banco o entidad financiera) y solicita contraseñas bancarias, números de cuenta, etc. Hoax Los hoax son mensajes con contenidos falsos o engañosos, generalmente provenientes en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Para protegerse del Scam y los Hoax se recomienda estar muy atento a los correos recibidos y marcar como spam los correos "sospechosos"(lo que venden un asunto extraño o en otro idioma) y no creerse la información si no hay una fuente para corroborar la misma. El comercio electrónic nico La compra y venta de productos, así como las transacciones bancarias vía Internet, en general están especialmente protegidas por aquellas empresas que ofrecen estos servicios. Sin embargo no es bueno confiarse. Antes de escribir el número de la cuenta corriente y / o de la tarjeta de crédito debe verificar que se trata de una empresa seria y de confianza para no ser víctimas de un phising. 36

37 Los navegadores más recientes tienen un sistema anti-phishing y un filtro de datos que se puede establecer desde Opciones de Internet en el menú de Herramientas del Navegador. También se puede seleccionar en la configuración de privacidad el nivel Medio y Bloquear elementos emergentes. Dependiendo de los navegadores que se utilicen se podrán utilizar opciones como la InPrivate del Explorador de Windows que evita el envío de información durante la visita a un sitio web y así controlar que la información sea compartida. Se deberá tener en cuenta que al habilitarlo es posible que no se pueda acceder a algunos contenidos de la página. Es posible que navegadores como Mozilla Firefox y Google Chrome puedan ser muy efectivos en cuanto a seguridad (ya que no están expuestos a ataques por ser de código libre) pero esto no significa que se pueda descuidar la seguridad. Por eso, siempre es una práctica 37

38 sana borrar los datos de la navegación, en especial cuando se han dejado datos en una página web. Para ello, se debe buscar en las herramientas del navegador las Opciones de Internet y borrar Formularios de datos. 38

39 10. Buenas prácticas de seguridad Para proteger la información, los archivos y programas que se encuentran ya sea en los ordenadores de nuestro entorno de trabajo o el ordenador personal, y mantenerse libres de virus, troyanos, programas espía, spam, se tendrán en cuenta las siguientes recomendaciones. Normas básicas Actualizar nuestras aplicaciones y programas con los parches de seguridad. Para ello, debemos visitar periódicamente los sitios web de las compañías creadoras del programa o programas que tenemos en nuestro ordenador e instalar las actualizaciones. Instalar cortafuegos (firewall), que nos garanticen la seguridad en nuestras comunicaciones vía Internet para que bloquean las entradas sin autorización al ordenador y para la salida de información queda restringida. Instalar el antivirus para detectar y eliminar virus, programarlo para que revise el ordenador de forma periódica, verificar periódicamente que está activo, además de la actualización constante. Instalar antispyware para proteger el ordenador de programas espía que controlan nuestros hábitos de navegación por Internet. Instalar herramientas antispam que nos ayuden a filtrar el correo y proteger nuestro equipo de todo tipo de amenazas. Asegurarse de que todo el software instalado en el ordenador provenga de una fuente conocida y segura. No instalar software pirata. No confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial vía de propagación de virus. Si se envían correos a varias personas, utilizar la casilla CCO (con copia oculta) para que los correos de nuestros contactos no sean utilizados por spammers. 39

40 En nuestro ordenador personal En general nunca debemos permitir que se instalen en nuestro ordenador programas de procedencia dudosa. Al navegar por Internet, únicamente instalamos software obtenido de empresas de reconocido prestigio. Nunca abrimos un archivo anexo a un correo electrónico a menos que estemos seguros de su procedencia. Siempre debemos proteger los programas y la información más importante. Al compartir discos de almacenamiento, debemos protegerlos contra escritura para evitar que sean infectados. Debemos utilizar un programa antivirus para limpiarlos y detectarlos. En caso de que el ordenador esté infectado y no contamos con antivirus, avisamos a un técnico para que revise y limpie nuestro ordenador. Actualizamos frecuentemente el programa antivirus, así como la base de datos de virus conocidos. En el trabajo La empresa debe establecer una política de seguridad a nivel corporativo. Debe realizar copias de seguridad tanto de la información como los programas utilizados. Debe mantener el software actualizado y con las licencias correspondientes. Se debe usar software legal y seguro. No utilizar software innecesario ni de origen poco confiable. Validar la autenticidad de los usuarios y controlar su acceso. Como usuario, nunca abrir un archivo anexo al correo electrónico sin revisarlo antes. El usuario no debe utilizar la cuenta de correo electrónico de la empresa para actividades comerciales. La empresa debe utilizar software especializado: firewall, antivirus, antispyware, antispam. La empresa debe desarrollar herramientas para la gestión de la actualización del software a nivel masivo. Uso de protocolos seguros en la empresa (https, ftp, entre otros). Utilización de firmas y certificados digitales. Uso de herramientas de software libre como: Linux, Mozilla Firefox, Mozilla Thunderbird. 40

41 GLOSARI ARIO Antispam. Programa que detecta y elimina los correos electrónicos no solicitados. Antispyware. Programa que detecta y elimina los programas espía. Antivirus. Programa que detecta y elimina los virus informáticos que pueden haber infectado los archivos en un disco duro, un disquete o cualquier otro dispositivo de almacenamiento de datos. Banner publicitario Pop Up o ventana emergente. Gráfico, generalmente rectangular, que se inserta en una página web, con fines publicitarios o promocionales. Puede funcionar como vínculo o link, ya que enlaza con una página web del anunciante. Contraseña o password. Contraseña secreta conocida solamente por el usuario informático, que permite entrar a una computadora que está protegida mediante un sistema de seguridad. Cortafuegos o firewall. Literalmente, muro de fuego. Los cortafuegos, como también se les conoce, son programas que establecen barreras que impiden a un usuario externo el acceso a nuestro ordenador y por tanto a la información contenida en él. Cuenta de usuario. Cuando alguien utiliza un ordenador, se le puede asignar una cuenta. Junto a este se un nombre de usuario único (login name) y una contraseña (password). Disco flexible. Unidad de almacenamiento externa. También llamada disquete o floppie, tiene una capacidad de almacenamiento de 1,44 MB. Hoax: Correos con información falsa para hacer que los usuarios reenvíen correos y así rastrear los datos. Malware. La palabra malware proviene de una agrupación de palabras (malicious software). Este programa o archivo, que es nocivo para el ordenador, está diseñado para insertar virus, gusanos, troyanos, spyware y, incluso, botes, intentando conseguir algún objetivo, como podría ser la recogida de información sobre el usuario o sobre el ordenador. Parches de seguridad. Conjunto de programas o aplicaciones que actualizan o reparan fallas del software (sistema operativo, ofimática, navegadores, por citar algunos) que tengamos instalado en nuestro ordenador. Pishing: estafa caracterizada por intentar adquirir información condifencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 41

42 Scam: mensajes de correo electrónico en los que se ofrece la posibilidad de ganar grandes sumas de dinero (inversiones en Nigeria, Loterías que no se han comprado, herencias de un familiar desconocido) que piden algún desembolso por parte del usuario. Spam. Correo electrónico no solicitado. Spammer. Persona que roba o compra direcciones de correo electrónico robadas y remite mensajes no solicitados. También es quien envía mensajes a los grupos de noticias para anunciar cualquier producto o servicio, sin importarle si su mensaje puede molestar o no al resto de suscriptores. Spyware. Programa espía. Troyano. Programa tipo virus que contiene un código dañino dentro de datos aparentemente inofensivas. Puede funcionar como un programa espía, pero a diferencia de estos, puede arruinar parte del disco duro. Virus. Programas que "infectan" un ordenador y que pueden causar efectos indeseables o daños irreparables. Macros. Se trata de un grupo de comandos de una aplicación de Office, organizados según un juego de instrucciones la ejecución de las cuales puede ser solicitada. Su uso elimina la realización de tareas repetitivas, automatizando las mismas. Sin embargo, hay personas que utilizan esta herramienta para escribir subrutinas con órdenes maliciosas y dañinas: tenemos así los virus macros. Scripts. Pequeños programas de comandos que realizan procesos más o menos complicados y que fácilmente pueden ser utilizados para llevar virus. 42

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Correo webmaker. Y presume de correo con tu nombre de dominio. Índice

Correo webmaker. Y presume de correo con tu nombre de dominio. Índice Correo webmaker Y presume de correo con tu nombre de dominio Índice 1. La importancia del correo con tu nombre de dominio 2. Qué cuentas crear 3. Accede a tu Panel de Control de webmaker 4. Crea tus cuentas

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles