CRECE EN INTERNET. Navega con seguridad por Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRECE EN INTERNET. Navega con seguridad por Internet"

Transcripción

1 CRECE EN INTERNET Navega con seguridad por Internet

2 Navega con seguridad por Internet 1. Copias de seguridad 2. Las contraseñas y la creación de usuarios 3. Los virus 4. Los antivirus 5. Tipo de antivirus 6. Cómo configurar nuestro navegador 7. El Firewall o cortafuegos 8. Los Spyware o troyan anos 9. El spam y el correo electrónic nico 10. Buenas practicas de seguridad La seguridad es conjunto de métodos y medios de protección que nos permiten vivir en un ambiente de confianza en nuestra comunidad, sociedad o país y mantenernos libres de peligros. De la misma manera que en la vida cotidiana procuramos sentirnos seguros, con respecto al ordenador también es necesario recurrir a un conjunto de métodos de protección para tanto el uso que le damos como la navegación por Internet sean lo más seguros posible. Regularmente, las amenazas a la seguridad del ordenador y a la información que contiene, están relacionadas principalmente con el incumplimiento de ciertas medidas de seguridad básicas como las siguientes: El mal uso de claves de acceso y contraseñas, por ejemplo, responder "sí" cuando nos preguntan si queremos guardar nuestra contraseña en un ordenador. No utilizar las herramientas de seguridad que nos proporciona el sistema operativo o los programas que nos permiten navegar por Internet. No tener copias de seguridad de la información. No utilizar correctamente un antivirus, un antispyware (anti-programas espía) o antispam (anti-envíos de correos no solicitados). 2

3 Hablamos de seguridad pero, de qué tenemos que proteger a nuestro ordenador? De la modificación, destrucción y obtención de información que contiene nuestro ordenador, provocada por terceras personas, virus, spyware (programas espía), entre otros (sobre los que hablaremos más adelante). De fallos en procesos, almacenamiento o transmisión de la información, que pueden pasar cuando, por ejemplo, reenviamos de forma accidental un mensaje con virus o cuando abrimos archivos adjuntos a un correo electrónico sin verificar antes si tiene virus. Es importante saber que estos errores pueden producirse de forma accidental o intencionada. Para evitarlos, a continuación mostraremos una serie de medidas preventivas que nos darán tranquilidad cuando utilizamos nuestro ordenador y navegamos por Internet. 1. Copias de seguridad Las copias de seguridad del sistema son, con frecuencia, el único mecanismo de recuperación que tienen los administradores para restaurar una máquina que por cualquier motivo - no siempre se debe tratar de un virus - ha perdido datos. Hay que tener copias de seguridad tanto de los programas instalados como los archivos que hemos ido guardando. Hay múltiples soportes donde guardar las copias de seguridad: - El disco duro. Es posible utilizar una unidad de disco duro completa (o una partición, es decir, una parte del mismo) para realizar copias de seguridad. Se puede crear un sistema de ficheros sobre la unidad y copiar los ficheros que nos interese guardar (o recuperar). Siempre se recomienda hacer una copia de seguridad de todo el disco duro. Por ello disponemos de un asistente para copia de seguridad o restauración en el sistema operativo 3

4 Windows. Sólo tenemos que seguir las instrucciones que van dando los diferentes cuadros de diálogo, seleccionar las opciones de preferencia y hacer clic en "siguiente". El problema de este sistema es que la copia de seguridad se almacena en el mismo ordenador y en caso de que entrara un virus, éste puede atacar también la copia de seguridad. - El CD-ROM ROM. Hoy en día, la mayoría de los ordenadores disponen de unidades grabadoras de CD-ROM y DVD, con una capacidad de almacenamiento de 650 MB en un CD-ROM y de 4.7 Gb en un DVD. Estos adicionalmente pueden ser reescribibles y utilizarse varias veces. - El Pen Drive (o lápiz USB o lápiz de memoria). Es un pequeño dispositivo de almacenamiento USB del tamaño de un llavero que puede ser de diferentes capacidades. - Los discos externos: son unidades de almacenamiento de gran capacidad que son la mejor opción para mantener grandes cantidades de información almacenada. Es un disco duro transportable que se conecta con USB 2.0, 3.0 o Bluetooth. Sus capacidades van desde los 2 GB de microdiscs a cientos de GB (Terabytes). Son compatibles con todos los ordenadores actuales.. 4

5 2. Las contraseñas y la creación de usuarios Las contraseñas son claves secretas y forman parte de nuestra vida diaria. Por ejemplo, cuando abrimos una cuenta bancaria nos dan una libreta o tarjeta, con una contraseña que nos permite retirar dinero de un cajero automático de manera segura. En el caso de nuestro ordenador, una clave o contraseña nos ayuda a controlar las personas que lo utilizan, ya sea en casa o en el trabajo. Pero para la creación de contraseñas realmente tenga utilidad recomendamos crear cuentas de usuario diferentes. Así las diferentes personas que utilizan el mismo ordenador (como otros miembros de la familia o los compañeros de trabajo) entran con su clave personal, disponen de espacio propio y pueden trabajar sin el riesgo de borrar o modificar información importante para los otros usuarios. Para crear una cuenta de usuario debemos hacer lo siguiente: PASO 1. 1 Ir a inicio y hacer clic en el panel de control. 5

6 PASO 2. Ir a cuentas de usuario y hacer clic. PASO 3. Hacer clic a crear una cuenta nueva PASO 4. Escribir el nombre de usuario y hacer clic en siguient ente. 6

7 PASO 5. Elegir el tipo de cuenta. Puede ser como administrador, para tener el control del ordenador o también podemos abrir una cuenta limitada, por ejemplo, para nuestros hijos. Una vez que hemos elegido, debemos hacer clic en crear cuenta. PASO 6. Se abrirá una ventana donde se nos indicará que la nueva cuenta de usuario ha sido creada. Si deseamos abrir la información de la nueva cuenta, debemos hacer clic en el nombre del usuario, en este caso, en el nombre de Jordi. PAS ASO 7. En esta sección podremos cambiar el nombre de usuario, crear la contraseña, cambiar el icono que nos representa o simplemente borrar el nuevo usuario. 7

8 3. Los virus Al igual que los seres humanos, los ordenadores están expuestos a "enfermedades" provocadas por virus que se pueden contraer desde un dispositivo de almacenamiento infectado, un correo electrónico, por haber bajado programas o simplemente navegando indiscriminadamente por la red. Es importante poner de manifiesto que los virus entran por el intercambio de archivos, así que no sólo se transmiten por Internet, sino también en utilizar unidades de disco externas: discos extraíbles, discos compactos, DVD de datos o disquetes. Pensar en tener nuestro ordenador aislado, sin utilizar estos medios - Internet y las unidades de disco - no sería práctico, al igual que tener un coche sin ruedas. Como ocurre en el cuerpo humano, los virus en los ordenadores no siempre se manifiestan inmediatamente, sino que "se incuban" dentro del cuerpo por un tiempo determinado hasta que algo los activa: entonces aparecen los verdaderos problemas. Vemos algunas características de los virus: - Pueden estar en un programa de ordenador. - Pueden autorreplicarse. - Intentan ocultar su presencia hasta el momento de la activación. - Producen efectos nocivos en el huésped, es decir, en el ordenador. Principales tipos de virus Los tipos de virus se pueden definir según varios criterios: según los daños que causa, los ficheros que infectan, las técnicas que utilizan para infectar, su origen, etc. Algunos de los tipos de virus más conocidos son los siguientes: a) Virus residente: Se les llama de esta manera porque son virus que se ocultan de forma residente o permanente en la memoria RAM. Estos virus controlan 8

9 todas las operaciones que realiza el sistema operativo como la ejecución de ficheros y programas. Pueden permanecer ocultos por un tiempo antes de atacar o ser eliminados por antivirus. Ejemplos: Randex, CMJ, mías, MrKlunky. b) Virus de acción directa: Estos virus no permanecen en la memoria sino que se reproducen y actúan cuando son ejecutados. Buscan contagiar a los archivos que están en su mismo directorio. c) Virus de sobreescritura: Son virus que destruyen la información contenida en los ficheros, escribiendo sobre ella y provocando su inutilidad. Si esto sucede, la única forma de eliminarlo es borrando el archivo y perdiendo su contenido. Ejemplos: Way, Trj.Reboot, Trivial.88.D. d) Virus de arranque: Estos virus infectan los discos que contienen los archivos. Su principal característica es que infectan primero el sector de arranque del disco. Sólo se activará el virus si se pone en marcha este último disco. Ejemplos: Polyboot.B, AntiEXE. e) Virus de Archivo: Son aquellos que afectan programas o ficheros ejecutables (archivos de extensiones EXE y COM). Este es el tipo de virus que nos podemos encontrar com más facilidad. Que hacen los virus? - La combinación de código potencialmente dañino, con la habilidad de reproducirse - y hasta "evolucionar"- es lo que hace a los virus peligrosos para los ordenadores. Cuando un virus se instala en una máquina, puede ejecutar cualquier instrucción que su autor haya programado. la actividad del virus puede iniciarse en una fecha determinada, después de que el programa infectado se haya utilizado un determinado número de veces o bien al azar. - Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. - Hay otros virus más peligrosos que pueden destrozar archivos, desplazar o eliminar el sector de arranque principal, borrar los contenidos del disco duro o, incluso, escribir sobre la BIOS1 dejando el ordenador inutilizable. 1 Sistema de entrada y salida que permite cargar el sistema operativo 9

10 - La mayoría de los virus no borran todos los archivos del disco duro, ya que si se borra todo el disco duro también se borrará el virus. Algunas de las acciones más evidentes de los virus son: Hacer que el ordenador se pare. Borrar archivos. Causar un comportamiento errático en la pantalla o monitor. Desplegar mensajes. Desordenar datos en el disco duro. Aumentar el tamaño de los archivos (en infectarlos). Reducir la memoria total. Cómo reconocer un Virus? - Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje en pantalla. Pero también están los que no dan ninguna señal de su presencia en el ordenador (hasta que causan el daño). - Dado que los virus se comportan de maneras diversas, no existe un signo común que sirva de aviso de su presencia, sin embargo, las acciones antes mencionadas sirven como señal de la presencia de un virus. Por qué hay gente que crea virus? En realidad no está claro porque hay programadores que se dedican a crear y liberar virus: en último término sólo ellos lo saben. Se cree que algunos lo hacen por el desafío tecnológico de generar una amenaza única, no detectable. Otros lo hacen sólo por vanidad: el creador espera que el virus se propague de tal manera que lo haga famoso (la notoriedad pública llega cuando las empresas antivirus tienen que diseñar una solución específica para este virus). Se pueden encontrar listados de los virus activos en los sitios web de los fabricantes de programas. Incluyen información sobre las diferentes tipologías, como tratarlos y qué herramientas existen para eliminarlos. Un par de ejemplos: 10

11 Encontramos el virus "ladrón de contraseñas" que monitoriza las direcciones web a las que hemos accedido que contengan ciertas cadenas de texto, pertenecientes a entidades bancarias, y las redirige hasta otras que las imitan, para engañar a usuarios desprevenidos, que proporcionarían información confidencial, para después enviarla a su autor. Este fraude se denomina phising y está originando graves contratiempos y pérdidas tanto a usuarios como a entidades financieras. Los backdoor son un punto de acceso al control parcial de un ordenador, que permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en él, acciones que comprometen la confidencialidad del usuario o dificultan su trabajo. Tiene un nivel alto de peligrosidad. Los virus gusano se propagan mediante el envío masivo de correo electrónico a direcciones que hay en el sistema infectado. Las características de los mensajes son variables, aunque el asunto del mensaje siempre está en inglés o en otro idioma. También pueden propagarse a través de redes de intercambio de archivos (P2P: KaZaa, emule). Algunos virus gusano (worm) intentan detener programas de seguridad como cortafuegos (firewalls) y antivirus, y también de monitorización, como el Administrador de Tareas o el Editor del Registro de Windows. También pueden intentar abrir una puerta por detrás en el ordenador infectado o actuando desde aplicaciones como la de Microsoft Outlook en los equipos infectados y recursos compartidos en la red. La extensión de este archivo gusano puede ser *. como, *. CPL, *. exe, * scr. Los virus que infectan documentos con macros, como los de Microsoft Word o Excel (del paquete Office). Al abrir el documento infectado, el virus 11

12 se copia hasta 50 documentos que son enviados como anexos en otros correos a través del programa de correo Microsoft Outlook (si está instalado en el ordenador). El virus también puede infectar otros documentos y enviarlo por correo de forma inadvertida por el usuario utilizando la libreta de direcciones del usuario. Los receptores pueden ser engañados y abrir el archivo infectado, ya que el mensaje con el virus procede de una dirección conocida. Es importante recordar que los virus no entrarán en acción hasta que no abrimos el documento adjuntado: el mensaje de correo en sí mismo es inofensivo. Los usuarios de productos Microsoft deben estar actualizados en las aplicaciones que la empresa desarrolla regularmente para contrarrestar los virus que afectan a sus programas. Es importante utilizar programas con licencia o software libre (como el gestor de correos de Thunderbird o el paquete de programas de Open Office). Qué hacer cuando se ha contraído un Virus? - En general hay que tener activado el cortafuegos y un antivirus que se actualice, y pasarlo cada cierto tiempo para evitar esta situación. Cuando detectamos un virus lo primero que hay que hacer es contener para que no se propague por cualquier sitio y así poder erradicarlo. - Si disponemos de un buen programa de protección antivirus, podemos eliminar el virus y recuperar el ordenador. Cualquier buen programa antivirus nos ayudará a identificar el virus y eliminarlo del sistema. - Si trabajamos en una red local y sabemos que estamos infectados por un virus tenemos que salir de ella inmediatamente. - Una vez que hemos contenido el virus, necesitaremos desinfectar nuestro sistema, y luego revisar todas las copias de archivos que se han realizado desde el ordenador infectado, ya que estas posiblemente también tengan el virus. Es recomendable pasar por un antivirus estas unidades, o sencillamente eliminarlas (si es que tenemos una copia en el ordenador o en otro lugar). - Para desinfectar el sistema, se cierran todas las aplicaciones y apaga el ordenador enseguida. Entonces, se arranca el ordenador utilizando el Disco de 12

13 Recuperación del Sistema (System Rescue Disk). Este disco fue generado por el programa antivirus, el día que se instaló. Se utiliza el antivirus de este disco de recuperación para escanear su sistema en busca de virus. - Las definiciones de virus del disco de recuperación pueden estar desactualizadas, una vez se haya hecho una primera revisión, y se haya limpiado el sistema de virus conocidos, se reinicia el sistema operativo y se puede optar por realizar una nueva revisión de antivirus, con las definiciones actualizadas. - Si no se han actualizado los archivos de definición de virus recientemente, hay que hacerlo inmediatamente para estar protegido de los últimos virus. - Una vez que se ha revisado el sistema, deberá asegurarse que las copias de seguridad e información transferible no estén infectadas. De esta manera, se asegurará de que el ordenador no se volverá a infectarse accidentalmente. Igualmente, se verificarán todas las unidades de almacenamiento de información. 4. Los antivirus La gran proliferación de virus, gusanos, troyanos y otros tipos de software dañino pueden afectar tanto a los sistemas conectados a redes de comunicación (Internet) como aquellos que no están conectados a redes externas, pero disponen de dispositivos de lectura de soportes ópticos o magnéticos, capaces de importar cualquier tipo de virus (CDs, DVDs, disquetes, memorias USB, etc.). Los antivirus son programas que protegen el ordenador de la entrada de virus y troyanos. Son una medida de precaución muy poderosa, ya que tras detectar la presencia del virus, lo eliminan. Hay que tener en cuenta que, tanto en la detección de virus como en la reparación que el antivirus pueda llevar a cabo, es muy importante la información que estos programas tengan sobre la definición de los virus más recientes. En la medida que dispongan de estos datos, podrán 13

14

15 Dentro de los antivirus gratuitos que se pueden encontrar en la Red, están los Antivirus de Escritorio, que son programas que se instalan en el ordenador y los Antivirus en Línea, los que se accede mediante el navegador web. Para los primeros, se necesita estar conectado a Internet sólo para descargar el programa. Los segundos sólo funcionan bajo demanda, es decir, cuando se entra en la página web de la aplicación. Por lo tanto no protegen el ordenador permanentemente. Estos son recomendables para hacer una segunda prueba en un archivo dudoso. Por ejemplo: Estos antivirus gratuitos en general no tienen apoyo por parte del fabricante. Pero por otro lado, suelen ser igual de eficaces que las versiones comerciales y son muy adecuados para usuarios domésticos con requerimientos de seguridad normales. La razón por la que estos productos se dan gratuitamente es que el mercado corporativo de seguridad informática es mucho mayor que el doméstico y algunos fabricantes prefieren darse a conocer entre los usuarios domésticos regalando sus productos para publicitar su marca o dejar que utilicen de prueba durante un periodo. Antivirus de Escritori torio - Security Essentials es el antivirus gratuito de Microsoft. Sencillo de instalar y de utilizar. Proporciona protección en tiempo real contra virus, spyware y malware (software malintencionado), es decir, se mantiene siempre actualizado y ejecutándose en un segundo plano sin interrumpir al usuario. De esta manera, se asegura que el ordenador esté siempre protegido y avisa de la protección. Se puede descargar y ver un vídeo con las instrucciones de funcionamiento en: 15

16 - ClamWin Antivirus es un analizador capaz de detectar virus que hayan contaminado cualquier directorio o archivo del ordenador. Es de código abierto, es decir, que puede ser modificado por el usuario, y utiliza bases de datos que se actualizan frecuentemente a través de Internet. El programa se integra en el menú contextual del Explorador de Windows para analizar archivos con mayor comodidad, y añade también un plug-in para el cliente de correo Microsoft Outlook a fin de analizar los archivos que te envían como adjuntos. Incluye varias opciones de configuración como la programación de análisis de sistema periódicos, guardar los informes generados, eliminar o mover a un directorio de cuarentena los ficheros infectados, etc. - Alwil Software ofrece la versión doméstica de su antivirus, Avast Home, gratuito para uso "doméstico sin ánimo de lucro". Está disponible en español. Dispone de protección residente, y su característica más relevante es que el filtrado de correo electrónico es independiente del cliente de correo, ya que implementa un servidor de correo SMTP que realiza la exploración el correo. Simplemente hay que configurar el cliente de correo para que use como servidor de correo entrante y saliente el del antivirus. Como curiosidad, dispone de una interfaz que podemos personalizar mediante carátulas (skins). Antivirus en Linia Estos antivirus no se instalan en el ordenador como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneado varía en función de la velocidad de su conexión, la carga momentánea de los servidores o el volumen de datos que se quiera rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX o Java), y por eso la primera vez que se accede tardan unos minutos en arrancar. 16

17 - Bitdefender. Tras la carga del subprograma ActiveX y sus componentes, muestra una vista en árbol de la estructura de directorios del sistema. En ella, se pueden seleccionar las unidades sobre las que se desea realizar la búsqueda de código maligno. En español. - TrendMicro. Presenta una estructura de árbol de directorios con las unidades del sistema, para escoger aquellas de las que se desea realizar el escaneado de virus. La página de descarga de Internet está mayoritariamente en inglés, pero el producto está en castellano y tiene incorporada una herramienta de revisión de puertos. - AVG: Ofrece versiones previas gratuitas y un sistema de rastreo de virus tanto para el ordenador como para programas. Tiene una interfaz muy sencilla de utilizar y se pueden programar actualizaciones y escaneo del sistema. b) Sharewares También es posible bajar (descargar) de Internet algunos programas de antivirus. Para descargarlos siempre es necesario pagar. Sin embargo algunos dan la posibilidad de probarlos por un tiempo (aprox. 30 días), es decir, se trata de Sharewares (programas para compartir). - Kaspersky. Es un completo y avanzado sistema de protección para usuarios profesionales que requieren una protección extra de fiabilidad garantizada. El programa incluye un amplio abanico de utilidades y funciones para optimizar la seguridad del PC y tener 17

18 siempre el máximo de seguridad posible: vigilancia de todas las fuentes posibles de virus, tecnología de protección integrada para aplicaciones de Office, soporte para un gran número de clientes de correo electrónico, posibilidad de controlar también archivos comprimidos, herramientas mejoradas de gestión y notificación avanzada de amenazas e infecciones, etc. Kaspersky puede, además, recuperar datos en archivos infectados, y cuenta con una base de datos de virus actualizada cada hora. No sólo proporciona protección en tiempo real, sino también la posibilidad de realizar análisis de sistema completos cada cierto tiempo, todo ello al más alto nivel de velocidad y efectividad. - Panda. Es un paquete de herramientas con el que se puede proteger el ordenador de virus, intrusos, dialers no autorizados (programas que realizan llamadas telefónicas desde el PC), correos basura, etc., Incluso con herramientas de control de contenido web. Cada elemento se puede configurar o activar individualmente, por eso se adapta a las necesidades de cada usuario. Se pueden configurar las siguientes opciones: Antivirus, Firewall, AntiSpyware, AntiDialers, AntiSpam, Filtrado de contenidos web, TruPrevent. En general la versión de prueba es funcional durante un periodo de 30 días. Cuando tenemos el antivirus instalado por un mes es posible hacer escaneos de todas las unidades, y así hacer una limpieza general del ordenador y las unidades extraíbles. Sin embargo, no hay que olvidar que desinstalar el programa una vez que ha finalizado el periodo de pruebas. Algunos se desinstala instalan automáticamente, pero otros no. Si nos pasamos del plazo el programa empieza a funcionar mal y podría generar problemas en el ordenador. c) Instalación de un antivirus de pago Esta es la opción más recomendable, ya que el programa antivirus queda instalado en el ordenador, y de esta manera está en constante funcionamiento, 18

19 cumple la función de barrera permanente que detecta la aparición de virus tanto los que vienen de Internet como los que proceden de alguna unidad extraíble. Al igual que los antivirus que escanean desde un sitio de Internet o los shareware, una vez que detectan la presencia de un virus hacen de "médico" y eliminan "el agente patógeno". Por eso es mejor tener instalado el antivirus, ya que al estar funcionando constantemente detectará los virus apenas entren en el ordenador y así los eliminará antes de que provoquen algún daño. En cambio, en los otros sistemas (gratuito y shareware), puede que el virus haya entrado antes, y si bien el antivirus detectará el agente "extraño" y la eliminará, el virus puede haber provocado daños en el ordenador que dependerán tanto del tiempo que la hayamos tenido alojado como de las condiciones que permiten su propagación. Los programas de antivirus más poderosos y conocidos son Norton Antivirus (Symantec), McAffe y Panda. Se pueden comprar en tiendas del ramo o se pueden descargar y pagar vía Internet. Los precios fluctúan, por eso es recomendable buscar bien antes de hacer un compra: Norton AntiVirus Mc Afee Panda Estos antivirus disponen de un instalador interactivo y sólo se deben seguir las indicaciones que nos van dando. En esta cápsula se han detallado aspectos de las principales utilidades del programa Norton AntiVirus que viene con los sistemas operativos de Windows. PRÁCTICA 1 Para hacer un escaneo general del ordenador PASO 1: 1 Entrar en el programa Norton Ir a "Inicio"/"Programas"/"Norton Antivirus" /"Norton Antivirus 2003" 19

20 (Dependerá de la versión que tengamos. Hay más recientes, pero como veremos más adelante, lo importante es la fecha del servicio de suscripción a definiciones de virus). PASO 2: Una vez abierto el programa es necesario prestar atención a los siguientes aspectos. C onfigu ra ció del p rog ra ma D efinicion s de Viru s 20

21 -El mando LiveUpdate consigue las definiciones de virus más recientes y las actualizaciones de los programas Norton Antivirus cuando el ordenador está conectado a Internet. - El mando de Opciones permite configurar la forma como opera el programa. Se sugiere seguir las opciones recomendadas donde se desplegará la siguiente pantalla: 21

22 PASO 3: Una vez seleccionadas las opciones de preferencias, cerraremos el cuadro y volveremos al cuadro inicial del programa. Aquí es necesario prestar atención a los siguientes aspectos: - El programa siempre se abre en la sección "Estado", donde se encuentran las funciones de análisis y el servicio de suscripción a definiciones de virus. - Lo que primero destaca al abrir el programa es que el Estado del sistema requiere una "atención urgente", esto se debe a que no se ha hecho un análisis completo del sistema (todas las unidades del ordenador). Dentro de las funciones de análisis de seguridad se han activado las siguientes funciones: Auto-Protect: proporciona protección continua contra virus, gusanos y troyanos; revisa todos los archivos que se descargan de Internet. Se ejecuta en segundo plano y sin interrumpir el trabajo que estemos haciendo. Análisis del correo electrónico: impide la entrada y salida de correos electrónicos infectados con virus. Bloqueo de Scripts: supervisa los scripts y alerta de su comportamiento nocivo. Análisis completo del sistema: se sugiere hacer un análisis completo al menos una vez a la semana para asegurarse de que el ordenador no tenga virus. 22

23 - Respecto del servicio de suscripción a definición de virus hay que tener en cuenta los siguientes aspectos: - La vigencia de un Antivirus depende del tiempo que dure la licencia, es decir, hasta qué fecha funciona actualizado la definición de virus para que el Antivirus pueda reconocerlos. En caso de que no haya, es posible suponer que el ordenador con este antivirus no está realmente protegido, porque desde esa fecha hasta la actualidad han aparecido una serie de nuevos virus para los que no han integrado las herramientas para reconocerlos y eliminarlos. - El servicio de suscripción, en el ejemplo que se presenta, caduca, por lo tanto se podría actualizar la definición de virus y así hacer una revisión completa con esta nueva información. Para ello es necesario conectar a Internet al ordenador, ya que las actualizaciones se bajan automáticamente desde el sitio web de Symantec (empresa creadora de Norton Antivirus). - El servicio de LiveUpdate está activado para que se realice de manera automática. De este modo Norton Antivirus consigue las definiciones de virus más recientes y las actualizaciones del programa cuando el ordenador está conectado a Internet. Si nos detenemos a analizar nuestro ejemplo es posible suponer que el programa está instalado en un ordenador que no se ha conectado a Internet y por ello no han conseguido las nuevas definiciones de virus (para solucionar esto habría que conectarse lo y automáticamente estas nuevas definiciones quedarían integradas en el sistema), ya que aún estamos dentro de la fecha que dura la licencia. PASO 4: Para hacer un escaneo o revisión del ordenador hay que pulsar "Analizar en busca de virus". Aquí se presentan todas las unidades que se pueden analizar. Seleccionamos la opción deseada con un doble clic. Como se ha 23

24 mencionado anteriormente se sugiere hacer un análisis de todo el equipo una vez a la semana. Aparecerá el siguiente cuadro que informa del estado del análisis en busca de virus. PASO 5: Una vez que ha terminado el proceso aparecerá la siguiente pantalla. Hacer clic en "Finalizar" para acabar con el proceso de análisis. PASO 6: Cuando un Antivirus encuentra virus, da la opción para repararlo inmediatamente o dejarlo en cuarentena, siempre es más recomendable la primera opción. 24

25 Para renovar la definición de virus y actualizaciones del programa PASO 1: Abrir el programa. PASO 2: Seleccionar la opción LiveUpdate Cuando el ordenador está constantemente conectado a Internet esta renovación de la definición de virus se realiza automáticamente una vez a la semana. Cuando se realiza esta actualización del ordenador informa de esta nueva información mostrando un cuadro. Sólo hay que aceptar para que se renueven las definiciones de virus. 25

26 PASO 3: Aparecerá un cuadro de diálogo indicando los productos y componentes que ya se están instalando en el ordenador. Hacer clic en "Siguiente". PASO 4: Después se indican las actualizaciones que se encontraron para el programa. PASO 5: Finalmente se desplegará un cuadro indicando los componentes y productos que han sido actualizados. Hacer clic en "Finalizar". 26

27 6. Configurar nuestro navegador Internet nos ofrece una gama de oportunidades para obtener información, comunicarse, aprender, comprar o vender, pero así como tiene ventajas, también tiene su lado oscuro: un mundo lleno de imágenes o lenguaje inapropiados, virus, programas espías y varios elementos delictivos que se esconden bajo identidades falsas. Los navegadores de Internet nos ofrecen la oportunidad de restringir el acceso a páginas web desde el sistema operativo Windows, así como otras herramientas de seguridad, útiles para tener una navegación más fiable por Internet. En general, se encuentran las siguientes herramientas en el menú Herramientas / Opciones de Internet / Seguridad del navegador Internet Explorer o desde el panel de control del sistema operativo Windows: Sitios de confianza: donde podemos añadir páginas web conocidos y que no suponen un peligro para el ordenador. Esta configuración puede ser personalizada o utilizar el nivel predeterminado que en este caso es de seguridad "Baja". Sitios restringidos: donde se pueden incluir los sitios web que consideramos peligrosos y los que queremos restringir el acceso desde nuestro sistema. Esta herramienta puede ser muy útil para limitar el acceso de menores a páginas que se consideran no aptos para ellos. Esta configuración también puede ser personalizada o utilizarse predeterminada que en este caso es de seguridad "Alta". Internet: se refiere al conjunto de webs que no se han incluido en ninguna de las dos opciones anteriores. Como en los otros casos, nos permite escoger entre configurar los accesos de forma personalizada o utilizar el nivel predeterminado de seguridad que aquí es "Media". 27

28 Intranet: ofrece las mismas opciones que el apartado Internet, pero aplicadas a nuestra red local, si se dispone de una. Para acceder a estas opciones debemos seguir los siguientes pasos: PASO 1. Ir Centro de seguridad a inicio, después, hacer clic en panel de control icono de Internet. Opciones de Internet Elegir si queremos configurar los accesos a Internet de forma personalizada o si se prefiere el nivel predeterminado (seguridad"media") Igualmente se podrán establecer los niveles de seguridad para la Intranet, Sitios de confianza (en el que se puede elegir seguridad "Baja") y Sitios restringidos en lo que se recomienda seguridad "Alta". 28

29 7. El Firewall o cortafuegos Un cortafuegos o firewall es un sistema de seguridadque sirve para evitar incendios forestales y consisteen establecer una barrera física para proteger una zona del alcance del fuego. En el caso de los ordenadores un firewall o cortafuegos es una barrera que protege nuestro ordenador de los posibles ataques de un usuario externo que, a través de la conexión a Internet, intente entrar en nuestro ordenador. La zona protegida se llama "perímetro de seguridad" y la protección se realiza separándola de una zona externa, no protegida, llamada "zona de riesgo". En la actualidad, los sistemas operativos, como el caso de Vista o Windows 7, incluyen un firewall que simplemente se deben activar. Además, se pueden encontrar, en Internet o en tiendas especializadas, cortafuegos personales que son programas que se instalan en el ordenador y que permiten filtrar y controlar la conexión a la red Internet. Para activar el cortafuegos de Windows se seguirán los siguientes pasos: Ir a inicio y hacer clic en panel de control Centro de seguridad Firewall de Windows clic sobre el icono verde para activar el firewall recomendado para Windows 29

30 8. Los Spyware y troyanos SPYWARE Los programas espía (spyware) obtienen información del usuario que está conectado a Internet sin su conocimiento. Estos programas permiten que un tercero acceda a nuestro ordenador y monitorice el sistema sin que nos demos cuenta. A veces utilizan troyanos (ver punto siguiente y glosario) para conseguir la dirección de correo electrónico, saber cuáles son las páginas web que visitamos más veces y en los casos más graves contraseñas y números de tarjetas de crédito del ordenador del del usuario. Este tipo de programas también se utilizan para la publicidad: obtienen información sobre nuestros hábitos de navegación que venden a empresas que, posteriormente, nos envían anuncios. Este tipo de spyware va incluido frecuentemente en otros programas freeware (gratuitos), shareware (de prueba) o los denominados P2P, que funcionan por intercambio de archivos (KaZaa, emule) que se pueden descargar de Internet o en páginas de televisión online. Cómo podemos saber si hay un spyware en el ordenador? Existen algunos "síntomas" en el ordenador que pueden ayudar a detectar si hay un programa espía como son los siguientes: La aparición, sin motivo aparente, de banners publicitarios o ventanas emergentes, y en algunas ocasiones nuevas barras de herramientas en el navegador, que el usuario no ha añadido. El cambio repentino en la página de inicio del navegador de Internet. El bloqueo inesperado del navegador de Internet. A veces el ordenador, sin ninguna causa aparente, empieza a funcionar muy lentamente. Esto puede ser por varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también por un programa espía. El ordenador se bloquea (se queda colgado o parado) en momentos de carga excesiva, pero también puede bloquearse por el mal funcionamiento de un programa espía. Esto es especialmente claro cuando se están realizando operaciones sencillas que no suponen demasiado trabajo para el ordenador. Algunas teclas del ordenador no funcionan. Aparecen mensajes de error de Windows 30

31 Cómo protegerse del spyware y qué hacer si ya se encuentra en el ordenador? or? Hay dos cosas a tener en cuenta sobre los spyware: la "prevención", que consiste en el seguimiento de ciertos consejos básicos, y el cuidado que se debe hacer cuando hay un problema en el ordenador. 1) Prevención Cuando se navega por Internet, asegurarse de tener activado un firewall (ya sea el de Windows u otro). Aumentar el nivel de seguridad del navegador para no permitir la ejecución automática de ventanas emergentes o banners. Tener especial cuidado con los programas que se descargan desde Internet: muchos programas gratuitos, especialmente aplicaciones de intercambio de archivos P2P, contienen archivos que son programas espía. Estos programas estarán rendimiento y memoria en el ordenador e impedirán el óptimo funcionamiento de su ordenador e incluso bloquearán el navegador de Internet o el mismo sistema operativo. Mantener las aplicaciones instaladas en el ordenador siempre actualizadas, instalando los parches de seguridad (ver definición en glosario) desarrollados por los fabricantes. De esta manera, los programas espía no podrán instalarse en su ordenador. Una buena solución es instalar en su ordenador un antispyware. Este programa funciona de manera similar al antivirus, es decir, realiza una exploración en nuestro ordenador para identificar y eliminar los programas espía, registrar las entradas del sistema operativo, además de revisar los otros programas que tengamos instalados. También aumenta la privacidad en el uso de nuestro ordenador, mantiene el sistema sin los espías que puedan estar observándonos, registrando y transmitiendo nuestra información privada. Pero para que el 31

32 antispyware funcione correctamente hay que mantenerlo actualizado y en funcionamiento siempre. 2) Cura Poner a trabajar el antispyware, tal y como se hace con un antivirus y eliminar los espías que se encuentren. Una vez que se eliminan los spyware, recomendamos mantener su antivirus y antispyware actualizados. También es importante tener un sistema firewall. SABIAS S QUE Los programas que permiten el intercambio de archivos de máquina a máquina a través de Internet están de moda. A este tipo de tecnología se le conoce como Peer to Peer (Punto a punto o igual a igual) o en pocas palabras P2P. Pero muchas veces, nuestros programas favoritos P2P como emule o KaZaa (versión gratuita), pueden llevar programas espía. La opción más adecuada es: 1. Mantenerse informado: revisar en Internet las páginas que informan sobre los programas P2P infectados por no instalar los mismos en nuestro ordenador. 2. Tener la última versión del P2P y mantenerlo actualizado. 3. Finalmente, tener nuestro sistema de seguridad siempre alerta. TROYAN ANOS Este tipo de programas-virus, si bien no son considerados programas espía, resultan ser muy parecidos a estos, ya que se ocultan en el interior de un programa de apariencia inocente. Cuando este último se ejecuta, el troyano realiza la acción o se oculta en el ordenador de quien la haya activado, tal y como sucede con los virus. Por ello es considerado un programa tipo virus. La función principal del troyano es la de espiar a personas, monitorizar lo que están haciendo en cada momento, para obtener información confidencial y controlar a nuestro ordenador, pero, a diferencia de los programas espía, el troyano, puede dañar parte del disco duro. 32

33 Cómo podemos saber si hay un troyano en el ordenador? Como ya se ha mencionado con anterioridad, un troyano es un programa tipo virus, por lo tanto, la manera de darse cuenta si tenemos uno en el ordenador es similar a la de los virus. Si tenemos un troyano en el ordenador se podrá observar: Disminución en el rendimiento general del ordenador. Disminución de la memoria. Cambios en los archivos. Cambios en los programas, como el hecho de cerrarse sin razón aparente. Aparición de mensajes de error de Windows, por citar algunos. Para protegerse del troyano, simplemente activar el antivirus y revisar todos y cada uno de los archivos que se reciben ya sea en CD, USB o por Internet. Igualmente mantener el antivirus actualizado, y llevar a cabo una revisión regular de las nuevas amenazas. También, procurar no instalar programas piratas o archivos gratuitos de Internet que no sean de confianza. 9. El spam y el correo electrónic nico SPAM Cuántas veces al abrir el correo electrónico, hay una cantidad impresionante de mensajes no esperados? En el correo electrónico no solicitado se le conoce con el nombre de spam. Suele ser publicidad, ofertas o enlaces directos a una página web. Estos mensajes son enviados a miles de destinatarios a la vez. Las direcciones para enviar los spam suelen ser robadas, compradas, recolectadas o tomadas de cadenas de correos electrónicos. Se puede decir que hay 2 tipos de spammers (personas dedicadas a enviar spam): los que nos envían sólo un mensaje y los que bombardean cada semana con el 33

34 mismo mensaje. Cómo funciona? Seguramente nos hemos preguntado alguna vez: cómo me llega el spam si yo no he dado a conocer mi correo electrónico? Cuando se envía un correo electrónico se expone el contenido del mensaje, así como los datos del destinatario y del remitente. Este correo, antes de llegar a su destino pasa por varias partes de Internet, de modo que personas malintencionadas (spammers) a las que les interesa este tipo de información la pueden conseguir con determinadas técnicas. Los spammers registran los datos en su ordenador y posteriormente envían el spam. Cuáles son las consecuencias del spam? Mencionaremos las más habituales: Son irritantes para que lleguen a la Bandeja de Entrada. Se pierde tiempo en eliminarlos. En el caso de una empresa, esto se puede traducir en fuertes pérdidas de dinero. Nos expone a virus, programas espía o troyanos. Qué podemos hacer para protegernos del spam? En la actualidad, los proveedores de correo gratuito más utilizados como Hotmail o Yahoo, tienen un sistema antispam que funciona como filtro, de tal forma que los correos considerados spam, se envían a una carpeta para ser eliminados posteriormente. Para activar estos filtros es necesario ir a la sección de "Opciones" o "Propiedades" de nuestro correo electrónico y seguir estos pasos. Allí, nos darán la posibilidad de personalizar la protección antispam. Otra manera para mantenerse a salvo es eliminando aquellos correos que nos parezcan sospechosos, es decir, que vengan con un asunto que parezca extraño o con un idioma que desconozcamos. Para identificarlos, debemos apelar a nuestro sentido común. Finalmente, nunca responder a un spam: hacerlo es estar 34

35 confirmando al spammer que la dirección existe. Otras recomendaciones Como el correo electrónico es una de las vías más frecuentes por las que entran los virus a los ordenadores, es necesario estar muy atento y poner un especial cuidado. Lo primero que hay que tener en cuenta es que el simple hecho de recibir un correo electrónico por Internet no representa peligro, excepto cuando tenga anexado al mensaje un archivo con código ejecutable (aún así, el archivo debería ejecutarse, por lo que el simple hecho de leer el mensaje de correo no representa peligro). Algunos paquetes de correo como Outlook de Microsoft, podrían ser susceptibles a un virus que se encuentre escondido en el mensaje mismo de correo (en forma de un "script"). Pero esto se corrige modificando la configuración de seguridad del paquete Outlook o bien aplicando una actualización al paquete. El virus no entrará en acción mientras no se abra el documento anexo. El mensaje de correo en sí mismo es inofensivo. De todos modos siempre se sugiere borrar los correos "sospechosos", es decir, los que tienen un asunto extraño o en otro idioma. Muchas veces los remitentes de estos mensajes son personas desconocidas, pero también llegan con nombres de personas que conocemos (virus Melissa). En estos casos, es recomendable borrar el mensaje, avisar a la persona y por precaución revisar el ordenador con un antivirus actualizado. Otro elemento que afecta a la seguridad son los spam. Si bien estos generalmente no llevan virus, podrían tenerlos. Pero más que eso es una forma a través de la cual algunas empresas buscan obtener datos de las personas, por eso no es bueno responder un spam que no se ha solicitado ya que así confirmamos la dirección al spammer. Scam El scam es una forma de fraude por Internet. Consiste en un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería 35

36 o premios a los que se accede previo envío de dinero. Phishing El phishing es otro tipo de fraude caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otras informaciones bancarias). El estafador se hace pasar por una persona o empresa de confianza (por ejemplo: un banco o entidad financiera) y solicita contraseñas bancarias, números de cuenta, etc. Hoax Los hoax son mensajes con contenidos falsos o engañosos, generalmente provenientes en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Para protegerse del Scam y los Hoax se recomienda estar muy atento a los correos recibidos y marcar como spam los correos "sospechosos"(lo que venden un asunto extraño o en otro idioma) y no creerse la información si no hay una fuente para corroborar la misma. El comercio electrónic nico La compra y venta de productos, así como las transacciones bancarias vía Internet, en general están especialmente protegidas por aquellas empresas que ofrecen estos servicios. Sin embargo no es bueno confiarse. Antes de escribir el número de la cuenta corriente y / o de la tarjeta de crédito debe verificar que se trata de una empresa seria y de confianza para no ser víctimas de un phising. 36

37 Los navegadores más recientes tienen un sistema anti-phishing y un filtro de datos que se puede establecer desde Opciones de Internet en el menú de Herramientas del Navegador. También se puede seleccionar en la configuración de privacidad el nivel Medio y Bloquear elementos emergentes. Dependiendo de los navegadores que se utilicen se podrán utilizar opciones como la InPrivate del Explorador de Windows que evita el envío de información durante la visita a un sitio web y así controlar que la información sea compartida. Se deberá tener en cuenta que al habilitarlo es posible que no se pueda acceder a algunos contenidos de la página. Es posible que navegadores como Mozilla Firefox y Google Chrome puedan ser muy efectivos en cuanto a seguridad (ya que no están expuestos a ataques por ser de código libre) pero esto no significa que se pueda descuidar la seguridad. Por eso, siempre es una práctica 37

38 sana borrar los datos de la navegación, en especial cuando se han dejado datos en una página web. Para ello, se debe buscar en las herramientas del navegador las Opciones de Internet y borrar Formularios de datos. 38

39 10. Buenas prácticas de seguridad Para proteger la información, los archivos y programas que se encuentran ya sea en los ordenadores de nuestro entorno de trabajo o el ordenador personal, y mantenerse libres de virus, troyanos, programas espía, spam, se tendrán en cuenta las siguientes recomendaciones. Normas básicas Actualizar nuestras aplicaciones y programas con los parches de seguridad. Para ello, debemos visitar periódicamente los sitios web de las compañías creadoras del programa o programas que tenemos en nuestro ordenador e instalar las actualizaciones. Instalar cortafuegos (firewall), que nos garanticen la seguridad en nuestras comunicaciones vía Internet para que bloquean las entradas sin autorización al ordenador y para la salida de información queda restringida. Instalar el antivirus para detectar y eliminar virus, programarlo para que revise el ordenador de forma periódica, verificar periódicamente que está activo, además de la actualización constante. Instalar antispyware para proteger el ordenador de programas espía que controlan nuestros hábitos de navegación por Internet. Instalar herramientas antispam que nos ayuden a filtrar el correo y proteger nuestro equipo de todo tipo de amenazas. Asegurarse de que todo el software instalado en el ordenador provenga de una fuente conocida y segura. No instalar software pirata. No confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya que son una potencial vía de propagación de virus. Si se envían correos a varias personas, utilizar la casilla CCO (con copia oculta) para que los correos de nuestros contactos no sean utilizados por spammers. 39

40 En nuestro ordenador personal En general nunca debemos permitir que se instalen en nuestro ordenador programas de procedencia dudosa. Al navegar por Internet, únicamente instalamos software obtenido de empresas de reconocido prestigio. Nunca abrimos un archivo anexo a un correo electrónico a menos que estemos seguros de su procedencia. Siempre debemos proteger los programas y la información más importante. Al compartir discos de almacenamiento, debemos protegerlos contra escritura para evitar que sean infectados. Debemos utilizar un programa antivirus para limpiarlos y detectarlos. En caso de que el ordenador esté infectado y no contamos con antivirus, avisamos a un técnico para que revise y limpie nuestro ordenador. Actualizamos frecuentemente el programa antivirus, así como la base de datos de virus conocidos. En el trabajo La empresa debe establecer una política de seguridad a nivel corporativo. Debe realizar copias de seguridad tanto de la información como los programas utilizados. Debe mantener el software actualizado y con las licencias correspondientes. Se debe usar software legal y seguro. No utilizar software innecesario ni de origen poco confiable. Validar la autenticidad de los usuarios y controlar su acceso. Como usuario, nunca abrir un archivo anexo al correo electrónico sin revisarlo antes. El usuario no debe utilizar la cuenta de correo electrónico de la empresa para actividades comerciales. La empresa debe utilizar software especializado: firewall, antivirus, antispyware, antispam. La empresa debe desarrollar herramientas para la gestión de la actualización del software a nivel masivo. Uso de protocolos seguros en la empresa (https, ftp, entre otros). Utilización de firmas y certificados digitales. Uso de herramientas de software libre como: Linux, Mozilla Firefox, Mozilla Thunderbird. 40

41 GLOSARI ARIO Antispam. Programa que detecta y elimina los correos electrónicos no solicitados. Antispyware. Programa que detecta y elimina los programas espía. Antivirus. Programa que detecta y elimina los virus informáticos que pueden haber infectado los archivos en un disco duro, un disquete o cualquier otro dispositivo de almacenamiento de datos. Banner publicitario Pop Up o ventana emergente. Gráfico, generalmente rectangular, que se inserta en una página web, con fines publicitarios o promocionales. Puede funcionar como vínculo o link, ya que enlaza con una página web del anunciante. Contraseña o password. Contraseña secreta conocida solamente por el usuario informático, que permite entrar a una computadora que está protegida mediante un sistema de seguridad. Cortafuegos o firewall. Literalmente, muro de fuego. Los cortafuegos, como también se les conoce, son programas que establecen barreras que impiden a un usuario externo el acceso a nuestro ordenador y por tanto a la información contenida en él. Cuenta de usuario. Cuando alguien utiliza un ordenador, se le puede asignar una cuenta. Junto a este se un nombre de usuario único (login name) y una contraseña (password). Disco flexible. Unidad de almacenamiento externa. También llamada disquete o floppie, tiene una capacidad de almacenamiento de 1,44 MB. Hoax: Correos con información falsa para hacer que los usuarios reenvíen correos y así rastrear los datos. Malware. La palabra malware proviene de una agrupación de palabras (malicious software). Este programa o archivo, que es nocivo para el ordenador, está diseñado para insertar virus, gusanos, troyanos, spyware y, incluso, botes, intentando conseguir algún objetivo, como podría ser la recogida de información sobre el usuario o sobre el ordenador. Parches de seguridad. Conjunto de programas o aplicaciones que actualizan o reparan fallas del software (sistema operativo, ofimática, navegadores, por citar algunos) que tengamos instalado en nuestro ordenador. Pishing: estafa caracterizada por intentar adquirir información condifencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). 41

42 Scam: mensajes de correo electrónico en los que se ofrece la posibilidad de ganar grandes sumas de dinero (inversiones en Nigeria, Loterías que no se han comprado, herencias de un familiar desconocido) que piden algún desembolso por parte del usuario. Spam. Correo electrónico no solicitado. Spammer. Persona que roba o compra direcciones de correo electrónico robadas y remite mensajes no solicitados. También es quien envía mensajes a los grupos de noticias para anunciar cualquier producto o servicio, sin importarle si su mensaje puede molestar o no al resto de suscriptores. Spyware. Programa espía. Troyano. Programa tipo virus que contiene un código dañino dentro de datos aparentemente inofensivas. Puede funcionar como un programa espía, pero a diferencia de estos, puede arruinar parte del disco duro. Virus. Programas que "infectan" un ordenador y que pueden causar efectos indeseables o daños irreparables. Macros. Se trata de un grupo de comandos de una aplicación de Office, organizados según un juego de instrucciones la ejecución de las cuales puede ser solicitada. Su uso elimina la realización de tareas repetitivas, automatizando las mismas. Sin embargo, hay personas que utilizan esta herramienta para escribir subrutinas con órdenes maliciosas y dañinas: tenemos así los virus macros. Scripts. Pequeños programas de comandos que realizan procesos más o menos complicados y que fácilmente pueden ser utilizados para llevar virus. 42

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA AUTORÍA Mª JOSÉ PALOMAR SÁNCHEZ TEMÁTICA TIC S ETAPA ESO, BACHILLER, F.P. Resumen En este artículo se pretende dar una amplia visión sobre los virus informáticos

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127 1. Virus y antivirus La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet. Por este motivo es conveniente que forme parte del currículum cuando se

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

19/04/2008. E.P.S. de Zamora

19/04/2008. E.P.S. de Zamora E.P.S. de Zamora Informática Windows Escuela Politécnica Superior de Zamora Departamento de Informática y Automática Informática ITOP Curso 2007/2008 Objetivos Aprender conceptos como Sistema Operativo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Manual del usuario de Norton AntiVirus

Manual del usuario de Norton AntiVirus Manual del usuario Manual del usuario de Norton AntiVirus El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá ser utilizado según los términos del mismo. Documentación,

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Imprescindibles en un ordenador con Windows

Imprescindibles en un ordenador con Windows ANÁLISIS consumer EROSKI 45 Imprescindibles en un ordenador con Windows Programas antivirus LOS ANALIZADOS CUMPLEN CON SU COMETIDO, PERO SON MUY DIFERENTES EN PRECIO, PRESTACIONES Y FACILIDAD DE USO Los

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Internet para docentes UNIDAD. Seguridad en Internet. Clase 11

Internet para docentes UNIDAD. Seguridad en Internet. Clase 11 Internet para docentes UNIDAD Seguridad en Internet Clase 11 Exposición 5.1. Presentación Desde el principio, la seguridad en Internet ha sido un campo muy delicado e importante. En sus comienzos, bastaban

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

CRECE CON INTERNET. Descárgate programas y archivos de Internet

CRECE CON INTERNET. Descárgate programas y archivos de Internet CRECE CON INTERNET Descárgate programas y archivos de Internet Descárgate programas 1. Qué es e una descarga arga? 2. Qué tipos de descarga hay en la red? 3. Descargas de archivos s i derechos de autor

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía rápida de instalación Internet Security 2009 Importante! Por favor, consulta con detenimiento la sección Activación del producto de esta guía. Es vital para poder mantener protegido tu PC. El uso

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles