CRECE EN INTERNET. Navega con seguridad por Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRECE EN INTERNET. Navega con seguridad por Internet"

Transcripción

1 CRECE EN INTERNET Navega con seguridad por Internet

2 Navega con seguridad por Internet 1. Copias de seguridad 2. Las contraseñas y la creación de usuarios 3. Los virus 4. Los antivirus 5. Tipo de antivirus 6. Cómo configurar nuestro navegador 7. El Firewall o cortafuegos 8. Los Spyware o troyan anos 9. El spam y el correo electrónic nico 10. Buenas practicas de seguridad La seguridad es conjunto de métodos y medios de protección que nos permiten vivir en un ambiente de confianza en nuestra comunidad, sociedad o país y mantenernos libres de peligros. De la misma manera que en la vida cotidiana procuramos sentirnos seguros, con respecto al ordenador también es necesario recurrir a un conjunto de métodos de protección para tanto el uso que le damos como la navegación por Internet sean lo más seguros posible. Regularmente, las amenazas a la seguridad del ordenador y a la información que contiene, están relacionadas principalmente con el incumplimiento de ciertas medidas de seguridad básicas como las siguientes: El mal uso de claves de acceso y contraseñas, por ejemplo, responder "sí" cuando nos preguntan si queremos guardar nuestra contraseña en un ordenador. No utilizar las herramientas de seguridad que nos proporciona el sistema operativo o los programas que nos permiten navegar por Internet. No tener copias de seguridad de la información. No utilizar correctamente un antivirus, un antispyware (anti-programas espía) o antispam (anti-envíos de correos no solicitados). 2

3 Hablamos de seguridad pero, de qué tenemos que proteger a nuestro ordenador? De la modificación, destrucción y obtención de información que contiene nuestro ordenador, provocada por terceras personas, virus, spyware (programas espía), entre otros (sobre los que hablaremos más adelante). De fallos en procesos, almacenamiento o transmisión de la información, que pueden pasar cuando, por ejemplo, reenviamos de forma accidental un mensaje con virus o cuando abrimos archivos adjuntos a un correo electrónico sin verificar antes si tiene virus. Es importante saber que estos errores pueden producirse de forma accidental o intencionada. Para evitarlos, a continuación mostraremos una serie de medidas preventivas que nos darán tranquilidad cuando utilizamos nuestro ordenador y navegamos por Internet. 1. Copias de seguridad Las copias de seguridad del sistema son, con frecuencia, el único mecanismo de recuperación que tienen los administradores para restaurar una máquina que por cualquier motivo - no siempre se debe tratar de un virus - ha perdido datos. Hay que tener copias de seguridad tanto de los programas instalados como los archivos que hemos ido guardando. Hay múltiples soportes donde guardar las copias de seguridad: - El disco duro. Es posible utilizar una unidad de disco duro completa (o una partición, es decir, una parte del mismo) para realizar copias de seguridad. Se puede crear un sistema de ficheros sobre la unidad y copiar los ficheros que nos interese guardar (o recuperar). Siempre se recomienda hacer una copia de seguridad de todo el disco duro. Por ello disponemos de un asistente para copia de seguridad o restauración en el sistema operativo 3

4 Windows. Sólo tenemos que seguir las instrucciones que van dando los diferentes cuadros de diálogo, seleccionar las opciones de preferencia y hacer clic en "siguiente". El problema de este sistema es que la copia de seguridad se almacena en el mismo ordenador y en caso de que entrara un virus, éste puede atacar también la copia de seguridad. - El CD-ROM ROM. Hoy en día, la mayoría de los ordenadores disponen de unidades grabadoras de CD-ROM y DVD, con una capacidad de almacenamiento de 650 MB en un CD-ROM y de 4.7 Gb en un DVD. Estos adicionalmente pueden ser reescribibles y utilizarse varias veces. - El Pen Drive (o lápiz USB o lápiz de memoria). Es un pequeño dispositivo de almacenamiento USB del tamaño de un llavero que puede ser de diferentes capacidades. - Los discos externos: son unidades de almacenamiento de gran capacidad que son la mejor opción para mantener grandes cantidades de información almacenada. Es un disco duro transportable que se conecta con USB 2.0, 3.0 o Bluetooth. Sus capacidades van desde los 2 GB de microdiscs a cientos de GB (Terabytes). Son compatibles con todos los ordenadores actuales.. 4

5 2. Las contraseñas y la creación de usuarios Las contraseñas son claves secretas y forman parte de nuestra vida diaria. Por ejemplo, cuando abrimos una cuenta bancaria nos dan una libreta o tarjeta, con una contraseña que nos permite retirar dinero de un cajero automático de manera segura. En el caso de nuestro ordenador, una clave o contraseña nos ayuda a controlar las personas que lo utilizan, ya sea en casa o en el trabajo. Pero para la creación de contraseñas realmente tenga utilidad recomendamos crear cuentas de usuario diferentes. Así las diferentes personas que utilizan el mismo ordenador (como otros miembros de la familia o los compañeros de trabajo) entran con su clave personal, disponen de espacio propio y pueden trabajar sin el riesgo de borrar o modificar información importante para los otros usuarios. Para crear una cuenta de usuario debemos hacer lo siguiente: PASO 1. 1 Ir a inicio y hacer clic en el panel de control. 5

6 PASO 2. Ir a cuentas de usuario y hacer clic. PASO 3. Hacer clic a crear una cuenta nueva PASO 4. Escribir el nombre de usuario y hacer clic en siguient ente. 6

7 PASO 5. Elegir el tipo de cuenta. Puede ser como administrador, para tener el control del ordenador o también podemos abrir una cuenta limitada, por ejemplo, para nuestros hijos. Una vez que hemos elegido, debemos hacer clic en crear cuenta. PASO 6. Se abrirá una ventana donde se nos indicará que la nueva cuenta de usuario ha sido creada. Si deseamos abrir la información de la nueva cuenta, debemos hacer clic en el nombre del usuario, en este caso, en el nombre de Jordi. PAS ASO 7. En esta sección podremos cambiar el nombre de usuario, crear la contraseña, cambiar el icono que nos representa o simplemente borrar el nuevo usuario. 7

8 3. Los virus Al igual que los seres humanos, los ordenadores están expuestos a "enfermedades" provocadas por virus que se pueden contraer desde un dispositivo de almacenamiento infectado, un correo electrónico, por haber bajado programas o simplemente navegando indiscriminadamente por la red. Es importante poner de manifiesto que los virus entran por el intercambio de archivos, así que no sólo se transmiten por Internet, sino también en utilizar unidades de disco externas: discos extraíbles, discos compactos, DVD de datos o disquetes. Pensar en tener nuestro ordenador aislado, sin utilizar estos medios - Internet y las unidades de disco - no sería práctico, al igual que tener un coche sin ruedas. Como ocurre en el cuerpo humano, los virus en los ordenadores no siempre se manifiestan inmediatamente, sino que "se incuban" dentro del cuerpo por un tiempo determinado hasta que algo los activa: entonces aparecen los verdaderos problemas. Vemos algunas características de los virus: - Pueden estar en un programa de ordenador. - Pueden autorreplicarse. - Intentan ocultar su presencia hasta el momento de la activación. - Producen efectos nocivos en el huésped, es decir, en el ordenador. Principales tipos de virus Los tipos de virus se pueden definir según varios criterios: según los daños que causa, los ficheros que infectan, las técnicas que utilizan para infectar, su origen, etc. Algunos de los tipos de virus más conocidos son los siguientes: a) Virus residente: Se les llama de esta manera porque son virus que se ocultan de forma residente o permanente en la memoria RAM. Estos virus controlan 8

9 todas las operaciones que realiza el sistema operativo como la ejecución de ficheros y programas. Pueden permanecer ocultos por un tiempo antes de atacar o ser eliminados por antivirus. Ejemplos: Randex, CMJ, mías, MrKlunky. b) Virus de acción directa: Estos virus no permanecen en la memoria sino que se reproducen y actúan cuando son ejecutados. Buscan contagiar a los archivos que están en su mismo directorio. c) Virus de sobreescritura: Son virus que destruyen la información contenida en los ficheros, escribiendo sobre ella y provocando su inutilidad. Si esto sucede, la única forma de eliminarlo es borrando el archivo y perdiendo su contenido. Ejemplos: Way, Trj.Reboot, Trivial.88.D. d) Virus de arranque: Estos virus infectan los discos que contienen los archivos. Su principal característica es que infectan primero el sector de arranque del disco. Sólo se activará el virus si se pone en marcha este último disco. Ejemplos: Polyboot.B, AntiEXE. e) Virus de Archivo: Son aquellos que afectan programas o ficheros ejecutables (archivos de extensiones EXE y COM). Este es el tipo de virus que nos podemos encontrar com más facilidad. Que hacen los virus? - La combinación de código potencialmente dañino, con la habilidad de reproducirse - y hasta "evolucionar"- es lo que hace a los virus peligrosos para los ordenadores. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado. la actividad del virus puede iniciarse en una fecha determinada, después de que el programa infectado se haya utilizado un determinado número de veces o bien al azar. - Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. - Hay otros virus más peligrosos que pueden destrozar archivos, desplazar o eliminar el sector de arranque principal, borrar los contenidos del disco duro o, incluso, escribir sobre la BIOS1 dejando el ordenador inutilizable. 1 Sistema de entrada y salida que permite cargar el sistema operativo 9

10 - La mayoría de los virus no borran todos los archivos del disco duro, ya que si se borra todo el disco duro también se borrará el virus. Algunas de las acciones más evidentes de los virus son: Hacer que el ordenador se pare. Borrar archivos. Causar un comportamiento errático en la pantalla o monitor. Desplegar mensajes. Desordenar datos en el disco duro. Aumentar el tamaño de los archivos (en infectarlos). Reducir la memoria total. Cómo reconocer un Virus? - Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje en pantalla. Pero también están los que no dan ninguna señal de su presencia en el ordenador (hasta que causan el daño). - Dado que los virus se comportan de maneras diversas, no existe un signo común que sirva de aviso de su presencia, sin embargo, las acciones antes mencionadas sirven como señal de la presencia de un virus. Por qué hay gente que crea virus? En realidad no está claro porque hay programadores que se dedican a crear y liberar virus: en último término sólo ellos lo saben. Se cree que algunos lo hacen por el desafío tecnológico de generar una amenaza única, no detectable. Otros lo hacen sólo por vanidad: el creador espera que el virus se propague de tal manera que lo haga famoso (la notoriedad pública llega cuando las empresas antivirus tienen que diseñar una solución específica para este virus). Se pueden encontrar listados de los virus activos en los sitios web de los fabricantes de programas. Incluyen información sobre las diferentes tipologías, como tratarlos y qué herramientas existen para eliminarlos. Un par de ejemplos: 10

11 Encontramos el virus "ladrón de contraseñas" que monitoriza las direcciones web a las que hemos accedido que contengan ciertas cadenas de texto, pertenecientes a entidades bancarias, y las redirige hasta otras que las imitan, para engañar a usuarios desprevenidos, que proporcionarían información confidencial, para después enviarla a su autor. Este fraude se denomina phising y está originando graves contratiempos y pérdidas tanto a usuarios como a entidades financieras. Los backdoor son un punto de acceso al control parcial de un ordenador, que permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en él, acciones que comprometen la confidencialidad del usuario o dificultan su trabajo. Tiene un nivel alto de peligrosidad. Los virus gusano se propagan mediante el envío masivo de correo electrónico a direcciones que hay en el sistema infectado. Las características de los mensajes son variables, aunque el asunto del mensaje siempre está en inglés o en otro idioma. También pueden propagarse a través de redes de intercambio de archivos (P2P: KaZaa, emule). Algunos virus gusano (worm) intentan detener programas de seguridad como cortafuegos (firewalls) y antivirus, y también de monitorización, como el Administrador de Tareas o el Editor del Registro de Windows. También pueden intentar abrir una puerta por detrás en el ordenador infectado o actuando desde aplicaciones como la de Microsoft Outlook en los equipos infectados y recursos compartidos en la red. La extensión de este archivo gusano puede ser *. como, *. CPL, *. exe, * scr. Los virus que infectan documentos con macros, como los de Microsoft Word o Excel (del paquete Office). Al abrir el documento infectado, el virus 11

12 se copia hasta 50 documentos que son enviados como anexos en otros correos a través del programa de correo Microsoft Outlook (si está instalado en el ordenador). El virus también puede infectar otros documentos y enviarlo por correo de forma inadvertida por el usuario utilizando la libreta de direcciones del usuario. Los receptores pueden ser engañados y abrir el archivo infectado, ya que el mensaje con el virus procede de una dirección conocida. Es importante recordar que los virus no entrarán en acción hasta que no abrimos el documento adjuntado: el mensaje de correo en sí mismo es inofensivo. Los usuarios de productos Microsoft deben estar actualizados en las aplicaciones que la empresa desarrolla regularmente para contrarrestar los virus que afectan a sus programas. Es importante utilizar programas con licencia o software libre (como el gestor de correos de Thunderbird o el paquete de programas de Open Office). Qué hacer cuando se ha contraído un Virus? - En general hay que tener activado el cortafuegos y un antivirus que se actualice, y pasarlo cada cierto tiempo para evitar esta situación. Cuando detectamos un virus lo primero que hay que hacer es contener para que no se propague por cualquier sitio y así poder erradicarlo. - Si disponemos de un buen programa de protección antivirus, podemos eliminar el virus y recuperar el ordenador. Cualquier buen programa antivirus nos ayudará a identificar el virus y eliminarlo del sistema. - Si trabajamos en una red local y sabemos que estamos infectados por un virus tenemos que salir de ella inmediatamente. - Una vez que hemos contenido el virus, necesitaremos desinfectar nuestro sistema, y luego revisar todas las copias de archivos que se han realizado desde el ordenador infectado, ya que estas posiblemente también tengan el virus. Es recomendable pasar por un antivirus estas unidades, o sencillamente eliminarlas (si es que tenemos una copia en el ordenador o en otro lugar). - Para desinfectar el sistema, se cierran todas las aplicaciones y apaga el ordenador enseguida. Entonces, se arranca el ordenador utilizando el Disco de 12

13 Recuperación del Sistema (System Rescue Disk). Este disco fue generado por el programa antivirus, el día que se instaló. Se utiliza el antivirus de este disco de recuperación para escanear su sistema en busca de virus. - Las definiciones de virus del disco de recuperación pueden estar desactualizadas, una vez se haya hecho una primera revisión, y se haya limpiado el sistema de virus conocidos, se reinicia el sistema operativo y se puede optar por realizar una nueva revisión de antivirus, con las definiciones actualizadas. - Si no se han actualizado los archivos de definición de virus recientemente, hay que hacerlo inmediatamente para estar protegido de los últimos virus. - Una vez que se ha revisado el sistema, deberá asegurarse que las copias de seguridad e información transferible no estén infectadas. De esta manera, se asegurará de que el ordenador no se volverá a infectarse accidentalmente. Igualmente, se verificarán todas las unidades de almacenamiento de información. 4. Los antivirus La gran proliferación de virus, gusanos, troyanos y otros tipos de software dañino pueden afectar tanto a los sistemas conectados a redes de comunicación (Internet) como aquellos que no están conectados a redes externas, pero disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus (CDs, DVDs, disquetes, memorias USB, etc.). Los antivirus son programas que protegen el ordenador de la entrada de virus y troyanos. Son una medida de precaución muy poderosa, ya que tras detectar la presencia del virus, lo eliminan. Hay que tener en cuenta que, tanto en la detección de virus como en la reparación que el antivirus pueda llevar a cabo, es muy importante la información que estos programas tengan sobre la definición de los virus más recientes. En la medida que dispongan de estos datos, podrán 13

14

15 Dentro de los antivirus gratuitos que se pueden encontrar en la Red, están los Antivirus de Escritorio, que son programas que se instalan en el ordenador y los Antivirus en Línea, los que se accede mediante el navegador web. Para los primeros, se necesita estar conectado a Internet sólo para descargar el programa. Los segundos sólo funcionan bajo demanda, es decir, cuando se entra en la página web de la aplicación. Por lo tanto no protegen el ordenador permanentemente. Estos son recomendables para hacer una segunda prueba en un archivo dudoso. Por ejemplo: Estos antivirus gratuitos en general no tienen apoyo por parte del fabricante. Pero por otro lado, suelen ser igual de eficaces que las versiones comerciales y son muy adecuados para usuarios domésticos con requerimientos de seguridad normales. La razón por la que estos productos se dan gratuitamente es que el mercado corporativo de seguridad informática es mucho mayor que el doméstico y algunos fabricantes prefieren darse a conocer entre los usuarios domésticos regalando sus productos para publicitar su marca o dejar que utilicen de prueba durante un periodo. Antivirus de Escritori torio - Security Essentials es el antivirus gratuito de Microsoft. Sencillo de instalar y de utilizar. Proporciona protección en tiempo real contra virus, spyware y malware (software malintencionado), es decir, se mantiene siempre actualizado y ejecutándose en un segundo plano sin interrumpir al usuario. De esta manera, se asegura que el ordenador esté siempre protegido y avisa de la protección. Se puede descargar y ver un vídeo con las instrucciones de funcionamiento en: 15

16 - ClamWin Antivirus es un analizador capaz de detectar virus que hayan contaminado cualquier directorio o archivo del ordenador. Es de código abierto, es decir, que puede ser modificado por el usuario, y utiliza bases de datos que se actualizan frecuentemente a través de Internet. El programa se integra en el menú contextual del Explorador de Windows para analizar archivos con mayor comodidad, y añade también un plug-in para el cliente de correo Microsoft Outlook a fin de analizar los archivos que te envían como adjuntos. Incluye varias opciones de configuración como la programación de análisis de sistema periódicos, guardar los informes generados, eliminar o mover a un directorio de cuarentena los ficheros infectados, etc. - Alwil Software ofrece la versión doméstica de su antivirus, Avast Home, gratuito para uso "doméstico sin ánimo de lucro". Está disponible en español. Dispone de protección residente, y su característica más relevante es que el filtrado de correo electrónico es independiente del cliente de correo, ya que implementa un servidor de correo SMTP que realiza la exploración el correo. Simplemente hay que configurar el cliente de correo para que use como servidor de correo entrante y saliente el del antivirus. Como curiosidad, dispone de una interfaz que podemos personalizar mediante carátulas (skins). Antivirus en Linia Estos antivirus no se instalan en el ordenador como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneado varía en función de la velocidad de su conexión, la carga momentánea de los servidores o el volumen de datos que se quiera rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX o Java), y por eso la primera vez que se accede tardan unos minutos en arrancar. 16

17 - Bitdefender. Tras la carga del subprograma ActiveX y sus componentes, muestra una vista en árbol de la estructura de directorios del sistema. En ella, se pueden seleccionar las unidades sobre las que se desea realizar la búsqueda de código maligno. En español. - TrendMicro. Presenta una estructura de árbol de directorios con las unidades del sistema, para escoger aquellas de las que se desea realizar el escaneado de virus. La página de descarga de Internet está mayoritariamente en inglés, pero el producto está en castellano y tiene incorporada una herramienta de revisión de puertos. - AVG: Ofrece versiones previas gratuitas y un sistema de rastreo de virus tanto para el ordenador como para programas. Tiene una interfaz muy sencilla de utilizar y se pueden programar actualizaciones y escaneo del sistema. b) Sharewares También es posible bajar (descargar) de Internet algunos programas de antivirus. Para descargarlos siempre es necesario pagar. Sin embargo algunos dan la posibilidad de probarlos por un tiempo (aprox. 30 días), es decir, se trata de Sharewares (programas para compartir). - Kaspersky. Es un completo y avanzado sistema de protección para usuarios profesionales que requieren una protección extra de fiabilidad garantizada. El programa incluye un amplio abanico de utilidades y funciones para optimizar la seguridad del PC y tener 17

18 siempre el máximo de seguridad posible: vigilancia de todas las fuentes posibles de virus, tecnología de protección integrada para aplicaciones de Office, soporte para un gran número de clientes de correo electrónico, posibilidad de controlar también archivos comprimidos, herramientas mejoradas de gestión y notificación avanzada de amenazas e infecciones, etc. Kaspersky puede, además, recuperar datos en archivos infectados, y cuenta con una base de datos de virus actualizada cada hora. No sólo proporciona protección en tiempo real, sino también la posibilidad de realizar análisis de sistema completos cada cierto tiempo, todo ello al más alto nivel de velocidad y efectividad. - Panda. Es un paquete de herramientas con el que se puede proteger el ordenador de virus, intrusos, dialers no autorizados (programas que realizan llamadas telefónicas desde el PC), correos basura, etc., Incluso con herramientas de control de contenido web. Cada elemento se puede configurar o activar individualmente, por eso se adapta a las necesidades de cada usuario. Se pueden configurar las siguientes opciones: Antivirus, Firewall, AntiSpyware, AntiDialers, AntiSpam, Filtrado de contenidos web, TruPrevent. En general la versión de prueba es funcional durante un periodo de 30 días. Cuando tenemos el antivirus instalado por un mes es posible hacer escaneos de todas las unidades, y así hacer una limpieza general del ordenador y las unidades extraíbles. Sin embargo, no hay que olvidar que desinstalar el programa una vez que ha finalizado el periodo de pruebas. Algunos se desinstala instalan automáticamente, pero otros no. Si nos pasamos del plazo el programa empieza a funcionar mal y podría generar problemas en el ordenador. c) Instalación de un antivirus de pago Esta es la opción más recomendable, ya que el programa antivirus queda instalado en el ordenador, y de esta manera está en constante funcionamiento, 18

19 cumple la función de barrera permanente que detecta la aparición de virus tanto los que vienen de Internet como los que proceden de alguna unidad extraíble. Al igual que los antivirus que escanean desde un sitio de Internet o los shareware, una vez que detectan la presencia de un virus hacen de "médico" y eliminan "el agente patógeno". Por eso es mejor tener instalado el antivirus, ya que al estar funcionando constantemente detectará los virus apenas entren en el ordenador y así los eliminará antes de que provoquen algún daño. En cambio, en los otros sistemas (gratuito y shareware), puede que el virus haya entrado antes, y si bien el antivirus detectará el agente "extraño" y la eliminará, el virus puede haber provocado daños en el ordenador que dependerán tanto del tiempo que la hayamos tenido alojado como de las condiciones que permiten su propagación. Los programas de antivirus más poderosos y conocidos son Norton Antivirus (Symantec), McAffe y Panda. Se pueden comprar en tiendas del ramo o se pueden descargar y pagar vía Internet. Los precios fluctúan, por eso es recomendable buscar bien antes de hacer un compra: Norton AntiVirus Mc Afee Panda Estos antivirus disponen de un instalador interactivo y sólo se deben seguir las indicaciones que nos van dando. En esta cápsula se han detallado aspectos de las principales utilidades del programa Norton AntiVirus que viene con los sistemas operativos de Windows. PRÁCTICA 1 Para hacer un escaneo general del ordenador PASO 1: 1 Entrar en el programa Norton Ir a "Inicio"/"Programas"/"Norton Antivirus" /"Norton Antivirus 2003" 19

20 (Dependerá de la versión que tengamos. Hay más recientes, pero como veremos más adelante, lo importante es la fecha del servicio de suscripción a definiciones de virus). PASO 2: Una vez abierto el programa es necesario prestar atención a los siguientes aspectos. C onfigu ra ció del p rog ra ma D efinicion s de Viru s 20

21 -El mando LiveUpdate consigue las definiciones de virus más recientes y las actualizaciones de los programas Norton Antivirus cuando el ordenador está conectado a Internet. - El mando de Opciones permite configurar la forma como opera el programa. Se sugiere seguir las opciones recomendadas donde se desplegará la siguiente pantalla: 21

22 PASO 3: Una vez seleccionadas las opciones de preferencias, cerraremos el cuadro y volveremos al cuadro inicial del programa. Aquí es necesario prestar atención a los siguientes aspectos: - El programa siempre se abre en la sección "Estado", donde se encuentran las funciones de análisis y el servicio de suscripción a definiciones de virus. - Lo que primero destaca al abrir el programa es que el Estado del sistema requiere una "atención urgente", esto se debe a que no se ha hecho un análisis completo del sistema (todas las unidades del ordenador). Dentro de las funciones de análisis de seguridad se han activado las siguientes funciones: Auto-Protect: proporciona protección continua contra virus, gusanos y troyanos; revisa todos los archivos que se descargan de Internet. Se ejecuta en segundo plano y sin interrumpir el trabajo que estemos haciendo. Análisis del correo electrónico: impide la entrada y salida de correos electrónicos infectados con virus. Bloqueo de Scripts: supervisa los scripts y alerta de su comportamiento nocivo. Análisis completo del sistema: se sugiere hacer un análisis completo al menos una vez a la semana para asegurarse de que el ordenador no tenga virus. 22

23 - Respecto del servicio de suscripción a definición de virus hay que tener en cuenta los siguientes aspectos: - La vigencia de un Antivirus depende del tiempo que dure la licencia, es decir, hasta qué fecha funciona actualizado la definición de virus para que el Antivirus pueda reconocerlos. En caso de que no haya, es posible suponer que el ordenador con este antivirus no está realmente protegido, porque desde esa fecha hasta la actualidad han aparecido una serie de nuevos virus para los que no han integrado las herramientas para reconocerlos y eliminarlos. - El servicio de suscripción, en el ejemplo que se presenta, caduca, por lo tanto se podría actualizar la definición de virus y así hacer una revisión completa con esta nueva información. Para ello es necesario conectar a Internet al ordenador, ya que las actualizaciones se bajan automáticamente desde el sitio web de Symantec (empresa creadora de Norton Antivirus). - El servicio de LiveUpdate está activado para que se realice de manera automática. De este modo Norton Antivirus consigue las definiciones de virus más recientes y las actualizaciones del programa cuando el ordenador está conectado a Internet. Si nos detenemos a analizar nuestro ejemplo es posible suponer que el programa está instalado en un ordenador que no se ha conectado a Internet y por ello no han conseguido las nuevas definiciones de virus (para solucionar esto habría que conectarse lo y automáticamente estas nuevas definiciones quedarían integradas en el sistema), ya que aún estamos dentro de la fecha que dura la licencia. PASO 4: Para hacer un escaneo o revisión del ordenador hay que pulsar "Analizar en busca de virus". Aquí se presentan todas las unidades que se pueden analizar. Seleccionamos la opción deseada con un doble clic. Como se ha 23

24 mencionado anteriormente se sugiere hacer un análisis de todo el equipo una vez a la semana. Aparecerá el siguiente cuadro que informa del estado del análisis en busca de virus. PASO 5: Una vez que ha terminado el proceso aparecerá la siguiente pantalla. Hacer clic en "Finalizar" para acabar con el proceso de análisis. PASO 6: Cuando un Antivirus encuentra virus, da la opción para repararlo inmediatamente o dejarlo en cuarentena, siempre es más recomendable la primera opción. 24

25 Para renovar la definición de virus y actualizaciones del programa PASO 1: Abrir el programa. PASO 2: Seleccionar la opción LiveUpdate Cuando el ordenador está constantemente conectado a Internet esta renovación de la definición de virus se realiza automáticamente una vez a la semana. Cuando se realiza esta actualización del ordenador informa de esta nueva información mostrando un cuadro. Sólo hay que aceptar para que se renueven las definiciones de virus. 25

26 PASO 3: Aparecerá un cuadro de diálogo indicando los productos y componentes que ya se están instalando en el ordenador. Hacer clic en "Siguiente". PASO 4: Después se indican las actualizaciones que se encontraron para el programa. PASO 5: Finalmente se desplegará un cuadro indicando los componentes y productos que han sido actualizados. Hacer clic en "Finalizar". 26

27 6. Configurar nuestro navegador Internet nos ofrece una gama de oportunidades para obtener información, comunicarse, aprender, comprar o vender, pero así como tiene ventajas, también tiene su lado oscuro: un mundo lleno de imágenes o lenguaje inapropiados, virus, programas espías y varios elementos delictivos que se esconden bajo identidades falsas. Los navegadores de Internet nos ofrecen la oportunidad de restringir el acceso a páginas web desde el sistema operativo Windows, así como otras herramientas de seguridad, útiles para tener una navegación más fiable por Internet. En general, se encuentran las siguientes herramientas en el menú Herramientas / Opciones de Internet / Seguridad del navegador Internet Explorer o desde el panel de control del sistema operativo Windows: Sitios de confianza: donde podemos añadir páginas web conocidos y que no suponen un peligro para el ordenador. Esta configuración puede ser personalizada o utilizar el nivel predeterminado que en este caso es de seguridad "Baja". Sitios restringidos: donde se pueden incluir los sitios web que consideramos peligrosos y los que queremos restringir el acceso desde nuestro sistema. Esta herramienta puede ser muy útil para limitar el acceso de menores a páginas que se consideran no aptos para ellos. Esta configuración también puede ser personalizada o utilizarse predeterminada que en este caso es de seguridad "Alta". Internet: se refiere al conjunto de webs que no se han incluido en ninguna de las dos opciones anteriores. Como en los otros casos, nos permite escoger entre configurar los accesos de forma personalizada o utilizar el nivel predeterminado de seguridad que aquí es "Media". 27

28 Intranet: ofrece las mismas opciones que el apartado Internet, pero aplicadas a nuestra red local, si se dispone de una. Para acceder a estas opciones debemos seguir los siguientes pasos: PASO 1. Ir Centro de seguridad a inicio, después, hacer clic en panel de control icono de Internet. Opciones de Internet Elegir si queremos configurar los accesos a Internet de forma personalizada o si se prefiere el nivel predeterminado (seguridad"media") Igualmente se podrán establecer los niveles de seguridad para la Intranet, Sitios de confianza (en el que se puede elegir seguridad "Baja") y Sitios restringidos en lo que se recomienda seguridad "Alta". 28

29 7. El Firewall o cortafuegos Un cortafuegos o firewall es un sistema de seguridadque sirve para evitar incendios forestales y consisteen establecer una barrera física para proteger una zona del alcance del fuego. En el caso de los ordenadores un firewall o cortafuegos es una barrera que protege nuestro ordenador de los posibles ataques de un usuario externo que, a través de la conexión a Internet, intente entrar en nuestro ordenador. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándola de una zona externa, no protegida, llamada "zona de riesgo". En la actualidad, los sistemas operativos, como el caso de Vista o Windows 7, incluyen un firewall que simplemente se deben activar. Además, se pueden encontrar, en Internet o en tiendas especializadas, cortafuegos personales que son programas que se instalan en el ordenador y que permiten filtrar y controlar la conexión a la red Internet. Para activar el cortafuegos de Windows se seguirán los siguientes pasos: Ir a inicio y hacer clic en panel de control Centro de seguridad Firewall de Windows clic sobre el icono verde para activar el firewall recomendado para Windows 29

30 8. Los Spyware y troyanos SPYWARE Los programas espía (spyware) obtienen información del usuario que está conectado a Internet sin su conocimiento. Estos programas permiten que un tercero acceda a nuestro ordenador y monitorice el sistema sin que nos demos cuenta. A veces utilizan troyanos (ver punto siguiente y glosario) para conseguir la dirección de correo electrónico, saber cuáles son las páginas web que visitamos más veces y en los casos más graves contraseñas y números de tarjetas de crédito del ordenador del del usuario. Este tipo de programas también se utilizan para la publicidad: obtienen información sobre nuestros hábitos de navegación que venden a empresas que, posteriormente, nos envían anuncios. Este tipo de spyware va incluido frecuentemente en otros programas freeware (gratuitos), shareware (de prueba) o los denominados P2P, que funcionan por intercambio de archivos (KaZaa, emule) que se pueden descargar de Internet o en páginas de televisión online. Cómo podemos saber si hay un spyware en el ordenador? Existen algunos "síntomas" en el ordenador que pueden ayudar a detectar si hay un programa espía como son los siguientes: La aparición, sin motivo aparente, de banners publicitarios o ventanas emergentes, y en algunas ocasiones nuevas barras de herramientas en el navegador, que el usuario no ha añadido. El cambio repentino en la página de inicio del navegador de Internet. El bloqueo inesperado del navegador de Internet. A veces el ordenador, sin ninguna causa aparente, empieza a funcionar muy lentamente. Esto puede ser por varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también por un programa espía. El ordenador se bloquea (se queda colgado o parado) en momentos de carga excesiva, pero también puede bloquearse por el mal funcionamiento de un programa espía. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador. Algunas teclas del ordenador no funcionan. Aparecen mensajes de error de Windows 30

31 Cómo protegerse del spyware y qué hacer si ya se encuentra en el ordenador? or? Hay dos cosas a tener en cuenta sobre los spyware: la "prevención", que consiste en el seguimiento de ciertos consejos básicos, y el cuidado que se debe hacer cuando hay un problema en el ordenador. 1) Prevención Cuando se navega por Internet, asegurarse de tener activado un firewall (ya sea el de Windows u otro). Aumentar el nivel de seguridad del navegador para no permitir la ejecución automática de ventanas emergentes o banners. Tener especial cuidado con los programas que se descargan desde Internet: muchos programas gratuitos, especialmente aplicaciones de intercambio de archivos P2P, contienen archivos que son programas espía. Estos programas estarán rendimiento y memoria en el ordenador e impedirán el óptimo funcionamiento de su ordenador e incluso bloquearán el navegador de Internet o el mismo sistema operativo. Mantener las aplicaciones instaladas en el ordenador siempre actualizadas, instalando los parches de seguridad (ver definición en glosario) desarrollados por los fabricantes. De esta manera, los programas espía no podrán instalarse en su ordenador. Una buena solución es instalar en su ordenador un antispyware. Este programa funciona de manera similar al antivirus, es decir, realiza una exploración en nuestro ordenador para identificar y eliminar los programas espía, registrar las entradas del sistema operativo, además de revisar los otros programas que tengamos instalados. También aumenta la privacidad en el uso de nuestro ordenador, mantiene el sistema sin los espías que puedan estar observándonos, registrando y transmitiendo nuestra información privada. Pero para que el 31

32 antispyware funcione correctamente hay que mantenerlo actualizado y en funcionamiento siempre. 2) Cura Poner a trabajar el antispyware, tal y como se hace con un antivirus y eliminar los espías que se encuentren. Una vez que se eliminan los spyware, recomendamos mantener su antivirus y antispyware actualizados. También es importante tener un sistema firewall. SABIAS S QUE Los programas que permiten el intercambio de archivos de máquina a máquina a través de Internet están de moda. A este tipo de tecnología se le conoce como Peer to Peer (Punto a punto o igual a igual) o en pocas palabras P2P. Pero muchas veces, nuestros programas favoritos P2P como emule o KaZaa (versión gratuita), pueden llevar programas espía. La opción más adecuada es: 1. Mantenerse informado: revisar en Internet las páginas que informan sobre los programas P2P infectados por no instalar los mismos en nuestro ordenador. 2. Tener la última versión del P2P y mantenerlo actualizado. 3. Finalmente, tener nuestro sistema de seguridad siempre alerta. TROYAN ANOS Este tipo de programas-virus, si bien no son considerados programas espía, resultan ser muy parecidos a estos, ya que se ocultan en el interior de un programa de apariencia inocente. Cuando este último se ejecuta, el troyano realiza la acción o se oculta en el ordenador de quien la haya activado, tal y como sucede con los virus. Por ello es considerado un programa tipo virus. La función principal del troyano es la de espiar a personas, monitorizar lo que están haciendo en cada momento, para obtener información confidencial y controlar a nuestro ordenador, pero, a diferencia de los programas espía, el troyano, puede dañar parte del disco duro. 32

33 Cómo podemos saber si hay un troyano en el ordenador? Como ya se ha mencionado con anterioridad, un troyano es un programa tipo virus, por lo tanto, la manera de darse cuenta si tenemos uno en el ordenador es similar a la de los virus. Si tenemos un troyano en el ordenador se podrá observar: Disminución en el rendimiento general del ordenador. Disminución de la memoria. Cambios en los archivos. Cambios en los programas, como el hecho de cerrarse sin razón aparente. Aparición de mensajes de error de Windows, por citar algunos. Para protegerse del troyano, simplemente activar el antivirus y revisar todos y cada uno de los archivos que se reciben ya sea en CD, USB o por Internet. Igualmente mantener el antivirus actualizado, y llevar a cabo una revisión regular de las nuevas amenazas. También, procurar no instalar programas piratas o archivos gratuitos de Internet que no sean de confianza. 9. El spam y el correo electrónic nico SPAM Cuántas veces al abrir el correo electrónico, hay una cantidad impresionante de mensajes no esperados? En el correo electrónico no solicitado se le conoce con el nombre de spam. Suele ser publicidad, ofertas o enlaces directos a una página web. Estos mensajes son enviados a miles de destinatarios a la vez. Las direcciones para enviar los spam suelen ser robadas, compradas, recolectadas o tomadas de cadenas de correos electrónicos. Se puede decir que hay 2 tipos de spammers (personas dedicadas a enviar spam): los que nos envían sólo un mensaje y los que bombardean cada semana con el 33

34 mismo mensaje. Cómo funciona? Seguramente nos hemos preguntado alguna vez: cómo me llega el spam si yo no he dado a conocer mi correo electrónico? Cuando se envía un correo electrónico se expone el contenido del mensaje, así como los datos del destinatario y del remitente. Este correo, antes de llegar a su destino pasa por varias partes de Internet, de modo que personas malintencionadas (spammers) a las que les interesa este tipo de información la pueden conseguir con determinadas técnicas. Los spammers registran los datos en su ordenador y posteriormente envían el spam. Cuáles son las consecuencias del spam? Mencionaremos las más habituales: Son irritantes para que lleguen a la Bandeja de Entrada. Se pierde tiempo en eliminarlos. En el caso de una empresa, esto se puede traducir en fuertes pérdidas de dinero. Nos expone a virus, programas espía o troyanos. Qué podemos hacer para protegernos del spam? En la actualidad, los proveedores de correo gratuito más utilizados como Hotmail o Yahoo, tienen un sistema antispam que funciona como filtro, de tal forma que los correos considerados spam, se envían a una carpeta para ser eliminados posteriormente. Para activar estos filtros es necesario ir a la sección de "Opciones" o "Propiedades" de nuestro correo electrónico y seguir estos pasos. Allí, nos darán la posibilidad de personalizar la protección antispam. Otra manera para mantenerse a salvo es eliminando aquellos correos que nos parezcan sospechosos, es decir, que vengan con un asunto que parezca extraño o con un idioma que desconozcamos. Para identificarlos, debemos apelar a nuestro sentido común. Finalmente, nunca responder a un spam: hacerlo es estar 34

35 confirmando al spammer que la dirección existe. Otras recomendaciones Como el correo electrónico es una de las vías más frecuentes por las que entran los virus a los ordenadores, es necesario estar muy atento y poner un especial cuidado. Lo primero que hay que tener en cuenta es que el simple hecho de recibir un correo electrónico por Internet no representa peligro, excepto cuando tenga anexado al mensaje un archivo con código ejecutable (aún así, el archivo debería ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro). Algunos paquetes de correo como Outlook de Microsoft, podrían ser susceptibles a un virus que se encuentre escondido en el mensaje mismo de correo (en forma de un "script"). Pero esto se corrige modificando la configuración de seguridad del paquete Outlook o bien aplicando una actualización al paquete. El virus no entrará en acción mientras no se abra el documento anexo. El mensaje de correo en sí mismo es inofensivo. De todos modos siempre se sugiere borrar los correos "sospechosos", es decir, los que tienen un asunto extraño o en otro idioma. Muchas veces los remitentes de estos mensajes son personas desconocidas, pero también llegan con nombres de personas que conocemos (virus Melissa). En estos casos, es recomendable borrar el mensaje, avisar a la persona y por precaución revisar el ordenador con un antivirus actualizado. Otro elemento que afecta a la seguridad son los spam. Si bien estos generalmente no llevan virus, podrían tenerlos. Pero más que eso es una forma a través de la cual algunas empresas buscan obtener datos de las personas, por eso no es bueno responder un spam que no se ha solicitado ya que así confirmamos la dirección al spammer. Scam El scam es una forma de fraude por Internet. Consiste en un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería 35

36 o premios a los que se accede previo envío de dinero. Phishing El phishing es otro tipo de fraude caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otras informaciones bancarias). El estafador se hace pasar por una persona o empresa de confianza (por ejemplo: un banco o entidad financiera) y solicita contraseñas bancarias, números de cuenta, etc. Hoax Los hoax son mensajes con contenidos falsos o engañosos, generalmente provenientes en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Para protegerse del Scam y los Hoax se recomienda estar muy atento a los correos recibidos y marcar como spam los correos "sospechosos"(lo que venden un asunto extraño o en otro idioma) y no creerse la información si no hay una fuente para corroborar la misma. El comercio electrónic nico La compra y venta de productos, así como las transacciones bancarias vía Internet, en general están especialmente protegidas por aquellas empresas que ofrecen estos servicios. Sin embargo no es bueno confiarse. Antes de escribir el número de la cuenta corriente y / o de la tarjeta de crédito debe verificar que se trata de una empresa seria y de confianza para no ser víctimas de un phising. 36

37 Los navegadores más recientes tienen un sistema anti-phishing y un filtro de datos que se puede establecer desde Opciones de Internet en el menú de Herramientas del Navegador. También se puede seleccionar en la configuración de privacidad el nivel Medio y Bloquear elementos emergentes. Dependiendo de los navegadores que se utilicen se podrán utilizar opciones como la InPrivate del Explorador de Windows que evita el envío de información durante la visita a un sitio web y así controlar que la información sea compartida. Se deberá tener en cuenta que al habilitarlo es posible que no se pueda acceder a algunos contenidos de la página. Es posible que navegadores como Mozilla Firefox y Google Chrome puedan ser muy efectivos en cuanto a seguridad (ya que no están expuestos a ataques por ser de código libre) pero esto no significa que se pueda descuidar la seguridad. Por eso, siempre es una práctica 37

38 sana borrar los datos de la navegación, en especial cuando se han dejado datos en una página web. Para ello, se debe buscar en las herramientas del navegador las Opciones de Internet y borrar Formularios de datos. 38

39 10. Buenas prácticas de seguridad Para proteger la información, los archivos y programas que se encuentran ya sea en los ordenadores de nuestro entorno de trabajo o el ordenador personal, y mantenerse libres de virus, troyanos, programas espía, spam, se tendrán en cuenta las siguientes recomendaciones. Normas básicas Actualizar nuestras aplicaciones y programas con los parches de seguridad. Para ello, debemos visitar periódicamente los sitios web de las compañías creadoras del programa o programas que tenemos en nuestro ordenador e instalar las actualizaciones. Instalar cortafuegos (firewall), que nos garanticen la seguridad en nuestras comunicaciones vía Internet para que bloquean las entradas sin autorización al ordenador y para la salida de información queda restringida. Instalar el antivirus para detectar y eliminar virus, programarlo para que revise el ordenador de forma periódica, verificar periódicamente que está activo, además de la actualización constante. Instalar antispyware para proteger el ordenador de programas espía que controlan nuestros hábitos de navegación por Internet. Instalar herramientas antispam que nos ayuden a filtrar el correo y proteger nuestro equipo de todo tipo de amenazas. Asegurarse de que todo el software instalado en el ordenador provenga de una fuente conocida y segura. No instalar software pirata. No confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial vía de propagación de virus. Si se envían correos a varias personas, utilizar la casilla CCO (con copia oculta) para que los correos de nuestros contactos no sean utilizados por spammers. 39

40 En nuestro ordenador personal En general nunca debemos permitir que se instalen en nuestro ordenador programas de procedencia dudosa. Al navegar por Internet, únicamente instalamos software obtenido de empresas de reconocido prestigio. Nunca abrimos un archivo anexo a un correo electrónico a menos que estemos seguros de su procedencia. Siempre debemos proteger los programas y la información más importante. Al compartir discos de almacenamiento, debemos protegerlos contra escritura para evitar que sean infectados. Debemos utilizar un programa antivirus para limpiarlos y detectarlos. En caso de que el ordenador esté infectado y no contamos con antivirus, avisamos a un técnico para que revise y limpie nuestro ordenador. Actualizamos frecuentemente el programa antivirus, así como la base de datos de virus conocidos. En el trabajo La empresa debe establecer una política de seguridad a nivel corporativo. Debe realizar copias de seguridad tanto de la información como los programas utilizados. Debe mantener el software actualizado y con las licencias correspondientes. Se debe usar software legal y seguro. No utilizar software innecesario ni de origen poco confiable. Validar la autenticidad de los usuarios y controlar su acceso. Como usuario, nunca abrir un archivo anexo al correo electrónico sin revisarlo antes. El usuario no debe utilizar la cuenta de correo electrónico de la empresa para actividades comerciales. La empresa debe utilizar software especializado: firewall, antivirus, antispyware, antispam. La empresa debe desarrollar herramientas para la gestión de la actualización del software a nivel masivo. Uso de protocolos seguros en la empresa (https, ftp, entre otros). Utilización de firmas y certificados digitales. Uso de herramientas de software libre como: Linux, Mozilla Firefox, Mozilla Thunderbird. 40

41 GLOSARI ARIO Antispam. Programa que detecta y elimina los correos electrónicos no solicitados. Antispyware. Programa que detecta y elimina los programas espía. Antivirus. Programa que detecta y elimina los virus informáticos que pueden haber infectado los archivos en un disco duro, un disquete o cualquier otro dispositivo de almacenamiento de datos. Banner publicitario Pop Up o ventana emergente. Gráfico, generalmente rectangular, que se inserta en una página web, con fines publicitarios o promocionales. Puede funcionar como vínculo o link, ya que enlaza con una página web del anunciante. Contraseña o password. Contraseña secreta conocida solamente por el usuario informático, que permite entrar a una computadora que está protegida mediante un sistema de seguridad. Cortafuegos o firewall. Literalmente, muro de fuego. Los cortafuegos, como también se les conoce, son programas que establecen barreras que impiden a un usuario externo el acceso a nuestro ordenador y por tanto a la información contenida en él. Cuenta de usuario. Cuando alguien utiliza un ordenador, se le puede asignar una cuenta. Junto a este se un nombre de usuario único (login name) y una contraseña (password). Disco flexible. Unidad de almacenamiento externa. También llamada disquete o floppie, tiene una capacidad de almacenamiento de 1,44 MB. Hoax: Correos con información falsa para hacer que los usuarios reenvíen correos y así rastrear los datos. Malware. La palabra malware proviene de una agrupación de palabras (malicious software). Este programa o archivo, que es nocivo para el ordenador, está diseñado para insertar virus, gusanos, troyanos, spyware y, incluso, botes, intentando conseguir algún objetivo, como podría ser la recogida de información sobre el usuario o sobre el ordenador. Parches de seguridad. Conjunto de programas o aplicaciones que actualizan o reparan fallas del software (sistema operativo, ofimática, navegadores, por citar algunos) que tengamos instalado en nuestro ordenador. Pishing: estafa caracterizada por intentar adquirir información condifencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 41

42 Scam: mensajes de correo electrónico en los que se ofrece la posibilidad de ganar grandes sumas de dinero (inversiones en Nigeria, Loterías que no se han comprado, herencias de un familiar desconocido) que piden algún desembolso por parte del usuario. Spam. Correo electrónico no solicitado. Spammer. Persona que roba o compra direcciones de correo electrónico robadas y remite mensajes no solicitados. También es quien envía mensajes a los grupos de noticias para anunciar cualquier producto o servicio, sin importarle si su mensaje puede molestar o no al resto de suscriptores. Spyware. Programa espía. Troyano. Programa tipo virus que contiene un código dañino dentro de datos aparentemente inofensivas. Puede funcionar como un programa espía, pero a diferencia de estos, puede arruinar parte del disco duro. Virus. Programas que "infectan" un ordenador y que pueden causar efectos indeseables o daños irreparables. Macros. Se trata de un grupo de comandos de una aplicación de Office, organizados según un juego de instrucciones la ejecución de las cuales puede ser solicitada. Su uso elimina la realización de tareas repetitivas, automatizando las mismas. Sin embargo, hay personas que utilizan esta herramienta para escribir subrutinas con órdenes maliciosas y dañinas: tenemos así los virus macros. Scripts. Pequeños programas de comandos que realizan procesos más o menos complicados y que fácilmente pueden ser utilizados para llevar virus. 42

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Manual de configuración de Outlook 2010 ÍNDICE

Manual de configuración de Outlook 2010 ÍNDICE Manual de configuración de Outlook 2010 ÍNDICE 1. ARRANCANDO OUTLOOK POR PRIMERA VEZ...1 2. ARRANCANDO OUTLOOK POR N-ÉSIMA VEZ...2 3. CONFIGURACIÓN DE CUENTA DE CORREO...2 4. SERVICIO DE DIRECTORIO LDAP...3

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles