Virus y spam. guía de supervivencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Virus y spam. guía de supervivencia"

Transcripción

1

2 Virus y spam guía de supervivencia Ya seas un administrador de redes, utilices un ordenador en el trabajo o simplemente leas tu correo electrónico, este libro es para ti. Aquí encontrarás información sobre los virus y el spam en un lenguaje sencillo y fácil de entender. Sophos es un líder mundial antivirus y anti-spam y protege a más de 35 millones de usuarios corporativos en todo el mundo. Para obtener más información sobre la amplia gama de productos de Sophos para proteger contra virus y spam y para hacer cumplir las políticas internas de , visita nuestra Web en 1

3 Copyright 2001, 2003, 2004, 2005 by Sophos Plc Reservados todos los derechos. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste electrónico, mecánico, grabación, fotocopia o cualquier otro sin la previa autorización escrita por parte del propietario. Todos los nombres son marca registrada de su propietario a menos que se especifique lo contrario. Sophos es una marca registrada de Sophos Plc. ISBN Sitio Web: 2

4 Contenido Virus, troyanos y gusanos 5 Spam 27 Bulos y timos 41 Consejos de seguridad informática 49 Glosario 53 Índice 63 3

5

6 Virus, troyanos y gusanos A mediados de los años 80, dos hermanos de Pakistán descubrieron que la gente pirateaba sus programas. Su respuesta fue escribir el primer virus informático, un programa que colocaría un duplicado de sí mismo y un mensaje de copyright en cada copia de disquete que hicieran sus clientes. A partir de esta simple idea surgió una nueva contracultura. Hoy en día, nuevos virus se extienden por todo el planeta en cuestión de horas y pueden corromper datos, ralentizar redes o perjudicar tu reputación. 5

7 Qué es un virus? Un virus informático es un programa con la capacidad de autoduplicarse y transmitirse entre ordenadores y redes, generalmente sin el conocimiento del usuario. Los virus pueden tener indeseables efectos secundarios. Desde molestar con absurdos mensajes hasta borrar datos u otorgar control sobre tu ordenador a otros usuarios. Cómo se infecta un ordenador? Un virus tiene que ser ejecutado para conseguir infectar un ordenador. Con este propósito, los virus pueden adosarse a otros programas u ocultar su código de manera que se ejecutan al intentar abrir ciertos tipos de archivo. A menudo se aprovechan de agujeros de seguridad en el sistema operativo de tu ordenador para ejecutarse y extenderse automáticamente. Un archivo infectado te puede llegar en un adjunto en un , al descargarlo de Internet o en un disco. En cuanto ejecutes el archivo, se ejecutará el código del virus. A continuación, el virus intentará infectar otros archivos o discos y realizar cambios en tu ordenador. 6

8 Troyanos Un caballo de Troya es un programa aparentemente legítimo pero que ha sido diseñado para dañar la actividad del ordenador. Por ejemplo, recibes un con el adjunto DLoader-L, que se presenta como una actualización urgente de Microsoft para Windows XP. Si lo ejecutas, descargará un programa que usará tu ordenador para conectarse a ciertos sitios Web con la intención de sobrecargarlos (lo que se llama ataque de denegación de servicio). Los troyanos no pueden extenderse tan rápido como los virus ya que no pueden autoduplicarse. Sin embargo, hoy en día suelen acompañar a virus. Un virus puede descargar un troyano que almacena la teclas pulsadas o roba información. Por otro lado, algunos troyanos se emplean con el propósito de extender la infección de un virus. Gusanos Los gusanos son similares a los virus pero no necesitan programa anfitrión. Los gusanos crean copias exactas de sí mismos y utilizan las redes para extenderse (ver el apartado de Gusanos de Internet ). Muchos virus, como MyDoom o Bagle, se comportan como gusanos y utilizan el correo electrónico para propagarse. 7

9 Qué hacen los virus? Los virus solían gastar bromas o inutilizar equipos, pero ahora pueden comprometer tu seguridad mediante métodos más maliciosos. Éstos son sólo algunos ejemplos: Ralentizar el sistema de . Los virus que se extienden por , como Sobig, generan tanto tráfico de mensajes que pueden ralentizar o bloquear servidores. Y si esto no sucede, las empresas podrían cerrar sus servidores por miedo a la infección. Robar datos confidenciales. El gusano Bugbear-D graba las teclas pulsadas, incluyendo contraseñas, y se las envía al atacante. Usar tu ordenador para atacar sitios Web. MyDoom usó equipos infectados para inundar con datos e inutilizar la Web de la empresa de software SCO (un ataque de denegación de servicio). Permitir que secuestren tu equipo. Algunos virus colocan troyanos de puerta trasera en un equipo y dan al hacker el acceso no autorizado y control de tu ordenador. 8

10 Corromper datos. El virus Compatable cambia cifras de forma aleatoria en hojas de cálculo Excel. Borrar datos. El gusano Sircam puede borrar o sobrescribir el disco duro en una fecha concreta. Dañar el equipo. CIH o Chernobyl intenta sobrescribir la BIOS el 26 de abril, lo que deja inutilizable el equipo. Gastar bromas. El gusano Netsky-D hizo pitar a ordenadores de forma esporádica una mañana. Mostrar mensajes. Cone-F muestra un mensaje político cuando es mayo. Perjudicar tu reputación. Si un virus se reenvía desde tu ordenador a tus clientes y socios, puede que rechacen colaborar contigo o incluso pedir una indemnización. Ponerte en ridículo. PolyPost, por ejemplo, coloca tus documentos y tu nombre en grupos de noticias de carácter sexual. 9

11 Dónde hay riesgo de virus? Éstos son los posibles puntos de entrada de un virus en tu ordenador. En las páginas siguientes encontrarás más información. Programas y documentos Los virus pueden infectar programas y documentos. La infección se puede extender si los compartes con otros usuarios, ya sea poniéndolos en tu red o intranet o enviándolos por . Un puede adjuntar un archivo infectado. Al hacer doble clic sobre él, corres el riesgo de infectar tu ordenador. Algunos mensajes incluso vienen con un código que se ejecuta en cuanto los previsualizas o lees. Internet Los programas o documentos que descargues pueden estar infectados. Agujeros de seguridad en tu sistema operativo también pueden permitir la entrada de virus en tu ordenador a través de la conexión de Internet sin que te des cuenta. CD-ROM y disquetes Un disquete puede contener virus en el sector de arranque. Además, al igual que el CD-ROM, pueden contener programas o documentos infectados. 10

12 Qué pueden infectar los virus? Los virus pueden adherirse a cualquier código que se ejecute en tu ordenador: programas, documentos o los archivos que inician el sistema operativo. Programas Algunos virus infectan programas. Si inicias el programa infectado, se activará el virus. Estos virus fueron los primeros en aparecer pero continúan siendo una amenaza, ya que Internet facilita la distribución de programas. Documentos Los procesadores de texto u hojas de cálculo a menudo utilizan macros para automatizar tareas. Algunos virus adoptan la forma de una macro que puede extenderse de un documento a otro. Si abres un documento que contiene el virus, éste se copia a sí mismo en los archivos de inicio de la aplicación e infecta otros documentos cuando se ejecutan. Sector de arranque Al encender el ordenador, se ejecuta el programa de sector de arranque, que cargará el resto del sistema operativo. Los primeros virus sustituían este sector de arranque con su propia versión modificada. Si el usuario iniciaba su ordenador con el sector de arranque infectado, el virus se activaba. 11

13 Virus de Muchos de los virus con más éxito son los que se pueden enviar a sí mismos de forma automática En general, estos virus vienen en forma de archivo adjunto que tiene que ser ejecutado por el usuario. En ese momento, el virus utilizará el programa de correo para enviarse a otras personas. Netsky, por ejemplo, busca en el ordenador archivos que contengan direcciones de (por ejemplo, archivos EML o HTML) y usa el programa de en tu ordenador para enviarse a esas direcciones. Algunos virus, como Sobig-F, ni siquiera necesitan usar tu sistema de ; incluyen su propio motor SMTP para enviar mensajes. Los virus de podrían poner en un compromiso la seguridad de tu equipo o robar datos, pero su efecto más común es crear un gran volumen de tráfico de mensajes y bloquear servidores. Adjuntos de Cualquier programa o documento que recibas por puede contener un virus y al abrirlo podrías infectar tu ordenador. Incluso archivos considerados seguros, como los de extensión.txt, pueden suponer un riesgo. Ese archivo de texto puede en realidad ser un virus en Visual Basic Script con su extensión (.vbs) oculta.

14 Se puede coger un virus con tan sólo leer el correo? No hace falta que abras un adjunto para que tu ordenador se infecte. Simplemente verlo puede suponer un riesgo. Virus como Kakworm y Bubbleboy pueden activarse con tan sólo leer un mensaje. Su aspecto no difiere del de cualquier otro mensaje, pero contiene código oculto que se ejecuta al abrirlo o incluso al previsualizarlo (sólo si usas Outlook con cierta versión de Internet Explorer). Este código puede cambiar la configuración del sistema y enviar el virus a otras personas por . Microsoft publica parches de seguridad que corrigen este problema y otros similares. Para saber qué parches necesitas, ve a windowsupdate.microsoft.com. Para mantenerte informado sobre futuros parches de seguridad, puedes suscribirte a una lista de correo en 13

15 Gusanos de Internet Cada vez que te conectas a Internet podrías correr peligro, incluso sin abrir mensajes sospechosos Los gusanos de Internet pueden transmitirse entre ordenadores conectados aprovechándose de los agujeros de seguridad en el sistema operativo. Por ejemplo, el gusano Blaster se aprovecha de un agujero de seguridad en el servicio Remote Procedure Call en ordenadores con Windows NT, 2000 y XP para enviar una copia de sí mismo a otro equipo. A medida que el gusano se propaga, crea un gran volumen de tráfico en Internet, lo que ralentiza la comunicación de redes e incluso bloquea ordenadores. Además, este gusano en particular usa el ordenador para inundar con datos la Web de Microsoft con la intención de bloquearla. Microsoft (y otros fabricantes de sistemas operativos) publican parches para corregir estos agujeros de seguridad en su software. Intenta actualizar tu equipo con frecuencia visitando la Web del fabricante. Puedo coger un virus desde una Web? El lenguaje base de las páginas Web es HTML (Hypertext Markup Language), que no puede contener virus, aunque sí puede abrir aplicaciones o documentos infectados. No puedes recibir un virus al ir a una Web en HTML a menos que tu equipo tenga un fallo de seguridad que permite que un programa se ejecute y lo infecte.

16 Troyanos de puerta trasera Así se conoce a los programas que, una vez instalados en un equipo, permiten su control remoto por Internet. Como otros troyanos, los de puerta trasera se presentan como un programa legítimo. Otra posibilidad, cada vez más frecuente, es que un virus coloque un troyano de puerta trasera en un equipo. Al ejecutarlo, se insertará en la rutina de inicio del sistema y vigilará hasta que el equipo se conecte a Internet. En ese momento, la persona que envió el troyano podrá tomar el control del ordenador infectado: podrá abrir y modificar archivos, grabar las teclas pulsadas por el usuario o enviar mensajes de spam. Ejemplos de este tipo de troyanos son Subseven, BackOrifice y Graybird, que se hacía pasar por un parche para el famoso gusano Blaster. 15

17 16 Spyware Así se conoce a los programas que facilitan información sobre los hábitos y preferencias de un usuario. Los programas de spyware no son virus (no pueden propagarse a otros equipos) pero pueden tener efectos secundarios indeseables. Ciertas páginas Web colocarán aplicaciones spyware en tu ordenador. Aparecerá una ventana que te instará a descargar un programa que necesitas o bien el software se descargará de forma automática sin tu conocimiento. Las aplicaciones spyware se ejecutan después en tu ordenador, monitorizan lo que haces (por ejemplo, qué sitios Web visitas) y se lo notifican a terceros, como páginas publicitarias. También pueden cambiar la página de inicio que se muestra al iniciar tu navegador y pueden usar tu módem para marcar números de teléfono 0900 de elevado coste. Estas aplicaciones usan memoria y recursos y pueden ralentizar o bloquear el ordenador. Hay programas para detectar conocidos programas de spyware y eliminarlos. Cookies Cuando vas a un sitio Web, éste puede colocar en tu equipo un pequeño archivo o cookie que permite al sitio Web reconocer tu ordenador y seguir el rastro de tus visitas. Las cookies no suponen una amenaza para tu equipo o tus datos, pero pueden ser un riesgo para tu confidencialidad. Si prefieres el anonimato, siempre puedes desactivar las cookies en tu navegador.

18 Pueden los móviles coger un virus? Los móviles se pueden infectar con gusanos que se propagan a través de la red de telefonía móvil, aunque en el momento de escribir estas líneas los riesgos parecen limitados. En 2004 se escribió el primer gusano para móviles. El gusano Cabir-A afecta a teléfonos que usan el sistema operativo Symbian y se transmite como un archivo de juego para móviles (un archivo SIS). Si activas el archivo, aparecerá un mensaje en la pantalla y el gusano se ejecutará cada vez que enciendas el teléfono. Cabir-A busca otros móviles cercanos que usen tecnología Bluetooth y envía una copia de sí mismo al primero que encuentra. Este gusano demuestra que este tipo de infección es posible, pero no fue lanzado en una red pública. También hay virus convencionales que envían mensajes a móviles. Por ejemplo, Timo-A usa módems de ordenador para enviar mensajes de texto (SMS) a números de teléfono seleccionados, pero en estos casos estos virus no pueden infectar o dañar el móvil. Hasta ahora, los riesgos de virus para móviles han sido escasos. Esto puede deberse a que utilizan diferentes sistemas operativos y a que el software y propiedades del teléfono cambian con mucha rapidez. 17

19 Corres riesgo con Bluetooth? La tecnología Bluetooth para móviles, ordenadores y otros dispositivos podría traer nuevos virus y riesgos de seguridad. La tecnología Bluetooth permite a ordenadores, móviles e incluso vídeos y frigoríficos detectar otros dispositivos cercanos y comunicarse con ellos. Esta tecnología ya ha sido utilizada por un gusano de teléfonos móviles, que busca teléfonos cercanos a los que enviar una copia de sí mismo. Las tecnologías basadas en Bluetooth, como Jini, también permiten el control remoto de servicios. Bluetooth y Jini están diseñados para que sólo programas de procedencia conocida puedan realizar ciertas tareas, pero tales tecnologías incrementan la posibilidad de que código malicioso interfiera con los servicios. Los teléfonos con tecnología Bluetooth también pueden usarse para localizar otros teléfonos cercanos y enviar mensajes de imprevisto, a menudo ofensivos. Puedes protegerte contra todo tipo de amenazas de Bluetooth, ya sea de programas maliciosos o de mensajes no solicitados, desactivando la opción de Bluetooth visible a terceros en tu teléfono. 18

20 Pueden los ordenadores de mano coger un virus? Ordenadores de mano y organizadores personales (PDA) suponen nuevas oportunidades para virus, pero de momento no han suscitado demasiado interés al respecto. Los ordenadores de mano y PDA usan sistemas operativos a pequeña escala, como Palm y Microsoft PocketPC. Son vulnerables ante código malicioso, aunque hasta ahora parece que los riesgos no son muy importantes. Tan sólo se ha escrito un virus para Palm y un troyano, pero ninguno de los dos parece haberse difundido. Los escritores de virus prefieren centrarse en los sistemas operativos de las estaciones, puesto que son más populares y permiten que los virus se propaguen rápidamente a través del y de Internet. Actualmente, el auténtico riesgo es que tu ordenador de mano puede ser un portador. Cuando lo conectas al ordenador de casa o de la oficina para sincronizar, un virus inofensivo para el ordenador de mano podría infectar tu PC, donde sí puede ser perjudicial. Para evitar este riesgo, lee nuestros Consejos de seguridad informática y utiliza siempre un programa antivirus en tu estación de trabajo. 19

21 Software antivirus Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados y, a menudo, acabar con la infección. Escáner Programas de escaneado de virus detectan, y con frecuencia desinfectan, los virus conocidos hasta la fecha del programa. Es el tipo de antivirus más popular, pero hay que actualizarlo a menudo para que reconozca virus nuevos. Existen dos tipos: en acceso o en demanda. Muchos programas antivirus ofrecen ambos. El escaneado en acceso se encuentra activo siempre que estés utilizando tu equipo. Comprueba de forma automática cada archivo antes de abrirlo o ejecutarlo y puede impedir que uses archivos infectados. El escaneado en demanda lo controla el usuario y permite programar el escaneado de carpetas o unidades determinadas. Heurísticos Los programas heurísticos basan su sistema para la detección de virus, conocidos o desconocidos, en reglas sobre la apariencia de los virus. Estos programas no necesitan actualizaciones tan frecuentes. No obstante, también tienden a producir falsas alarmas. 20

22 Quién crea los virus? Cuando tu ordenador o toda la red queda infectada, probablemente lo primero que dirás, improperios aparte, es: Por qué alguien escribe un virus? Los escritores de virus a menudo quieren propagar un mensaje político o perturbar a empresas con diferentes opiniones (muchos virus y gusanos han criticado o se han dirigido a Microsoft, por ejemplo). También pueden introducirse en los ordenadores de otros usuarios, robar direcciones electrónicas y vender esa información a spammers. Sin embargo, los programadores de virus están más a menudo motivados por la fama que sus hazañas les pueden aportar. El prototipo del programador de virus es un varón, menor de 25 años y soltero. Su autoestima está estrechamente ligada al reconocimiento de su pandilla o de su pequeña comunidad virtual. Al igual que los que crean graffitis, aquel que crea un virus pretende impresionar para mejorar su estatus. También consiguen cierto poder en el ciberespacio que no conseguirían en el mundo real. Sin duda, ésa es la razón por la que escogen nombres inspirados en canciones de heavy metal o en la literatura fantástica que, al fin y al cabo, persiguen la ilusión del control y la potencia sin límites. 21

23 La historia de los virus '50 En los laboratorios de Bell se realiza un juego experimental en el que se utilizan programas malignos para atacar los ordenadores enemigos El escritor John Brunner imagina un gusano informático que se propaga por las redes Fred Cohen acuña el término virus informático en una tesis sobre estos programas El primer virus informático, Brain, se atribuye a dos hermanos pakistaníes El gusano Christmas tree (árbol de Navidad) paraliza la red de IBM a nivel mundial El gusano Internet worm se extiende por la red de la agencia de defensa americana, DARPA Alarma general ante la llegada del virus Michelangelo, aunque muy pocos ordenadores se infectaron. 22

24 1994 Aparece Good Times, el primer gran bulo de virus Aparece Concept, el primer virus de macro CIH o Chernobyl se convierte en el primer virus que daña físicamente el ordenador Melissa, un virus que se envía a sí mismo por , se extiende a nivel mundial. Aparece Bubbleboy, el primer virus que se activa con sólo ver el Love Bug se convierte en el virus de más extendido. Aparece el primer virus para sistemas operativos Palm, aunque ningún usuario resulta infectado Un virus que afirma contener fotografías de la jugadora de tenis Anna Kournikova infecta cientos de miles de ordenadores en todo el mundo Un tribunal estadounidense condena a 20 meses de prisión a David L Smith, autor de Melissa El gusano Blaster se extiende a través de Internet debido a un fallo de seguridad del software de Microsoft. Junto con el virus de Sobig, hace de agosto 2003 el mes con más incidentes víricos de la historia Los creadores de las series de gusanos Netsky y Bagle compiten para ver cuáles tienen más impacto. 23

25 Otros puntos de vista 24 La mayoría de nosotros daría por supuesto que crear virus es simplemente malo, pero lo es siempre? Muchos de los virus son inofensivos o consisten en una broma. Otros ponen de manifiesto agujeros de seguridad en ciertos programas. Hay quien afirma que podrían ser incluso útiles, por ejemplo para distribuir parches de seguridad. Por desgracia, lo de inofensivo no vale si hablamos de seguridad. En primer lugar, los virus realizan cambios en el ordenador sin el consentimiento del usuario. Cualquiera que sea la intención, no es ético (y es incluso ilegal en muchos países). No se debe interferir con el ordenador de otra persona, igual que no se debe coger un coche sin permiso del dueño (aunque le cambies el aceite). En segundo lugar, los virus no siempre hacen lo que el autor pretende. Si el virus tiene errores, su comportamiento puede ser impredecible. Aunque sea inofensivo en un sistema operativo, puede ser totalmente dañino en otros. En tercer lugar, los virus se propagan de forma indiscriminada: los programadores no pueden controlar quién los recibe. De concepto En ocasiones se crea un virus sólo para demostrar que es posible. Se les conoce como virus de concepto. Normalmente no tienen efectos secundarios y no suelen extenderse a los equipos de otros usuarios. Investigación? Algunos creadores de virus dicen que así investigan. La realidad es que el código suele ser de baja calidad y, normalmente, no es posible recoger los resultados para su estudio. Esto no es precisamente investigación.

26 Prevenir virus Existen ciertas medidas elementales con las que puedes evitar infecciones o recuperarte si ya has sido infectado. Para obtener más información, lee Consejos de seguridad informática. Informa sobre los riesgos Conciencia a todos tus conocidos de los riesgos que conlleva abrir adjuntos de correo electrónico, descargar archivos de Internet o intercambiar discos. Instala algún programa antivirus y mantenlo al día Los programas antivirus pueden detectar y, a menudo, desinfectar virus. Si el programa ofrece escaneado en acceso, utilízalo. Usa parches para corregir agujeros de seguridad Mantente al día con parches para tu sistema operativo. A menudo corregirán agujeros de seguridad que hacen vulnerable a tu equipo. Utiliza cortafuegos Un cortafuegos puede impedir el acceso no autorizado a tu red y que virus envíen información al exterior. Mantén copias de seguridad Asegúrate de tener copias de seguridad de todos tus documentos y programas, incluyendo el sistema operativo. Siempre podrás reemplazar los archivos infectados con los de la copia de seguridad. 25

27

28 Spam Seguro que has recibido mensajes que te ofrecen medicamentos sin receta, préstamos o métodos para ganar dinero rápido, a menudo ingeniosamente camuflados como mensajes personales. Representando más de la mitad del tráfico de mensajes enviados en todo el mundo, estos mensajes de spam saturan los buzones de correo y desvían la atención del usuario de los mensajes importantes. 27

29 Qué es spam? Spam es correo comercial no solicitado, el equivalente electrónico del correo basura que llega al buzón de tu casa Los tipos de mensaje de spam más comunes son: recetas de medicamentos que aumentan o perfeccionan partes del cuerpo, remedios naturales o medicamentos para perder peso métodos para ganar dinero rápido servicios financieros, como ofertas de hipotecas o planes para reducir deudas diplomas profesionales y títulos universitarios juegos de azar o apuestas online programas a precio rebajado o pirateados. Los mensajes de spam suelen camuflarse con un asunto que parece un personal como Disculpas por ayer, un comercial como Necesita renovar su cuenta o un mensaje devuelto por el servidor. Por qué se envía spam? El spam se envía porque es rentable. Los spammers pueden enviar millones de mensajes en una única campaña por un precio insignificante (y si secuestran ordenadores de otros usuarios, el coste es aún menor). El spammer sale ganando con que un solo usuario de cada diez mil realice una compra.

30 Es el spam realmente un problema? El spam no supone una amenaza para tus datos como lo son los virus, pero es perjudicial para tu empresa. El spam es una pérdida de tiempo para el personal. Los usuarios sin protección anti-spam deben comprobar si un mensaje es spam antes de borrarlo. Los usuarios pueden fácilmente pasar por alto o incluso eliminar mensajes importantes confundiéndolos con spam. El spam, al igual que los bulos y virus de , usa ancho de banda y satura bases de datos. Ciertos mensajes de spam pueden ser ofensivos para el usuario. Se puede responsabilizar al empresario ya que en teoría debe ofrecer un ambiente laboral seguro. Los spammers a menudo usan ordenadores de otros usuarios para enviar spam ( secuestro ). Secuestro Los spammers a menudo secuestran ordenadores de otros usuarios y los usan para enviar spam. Las víctimas de este secuestro sin darse cuenta bombardean a otros usuarios con spam. Los spammers son muy precavidos y se aseguran de que no se les localice, de modo que la empresa con el ordenador secuestrado es quien recibe quejas y ve su reputación perjudicada. 29

31 Los spammers saben lo que consultas Los spammers quieren saber quién recibe sus mensajes y quién no, de modo que puedan seguir utilizando las direcciones activas. Aunque no respondas a un mensaje de spam, el spammer tiene medios para saber si lo has recibido. Si tu programa de te permite previsualizar tus mensajes (para por ejemplo mostrar el contenido del mensaje en una ventana debajo de la lista de mensajes), el spammer puede ver que has recibido el . Si haces clic en un enlace para anular tu suscripción a una lista de correo, confirmas que tu dirección está activa. Después el spammer puede vender tu dirección a otros. Los spammers pueden incluir un chivato en un . Se trata de un enlace a la Web del spammer tan pronto como el mensaje se lee o previsualiza. Si quieres evitar dar a conocer a los spammers que has recibido su , sigue los consejos en el apartado Medidas anti-spam. 30

32 Software anti-spam Los programas anti-spam pueden detectar correo no solicitado e impedir que llegue a los buzones de correo. Estos programas combinan varios métodos para determinar la probabilidad de que un mensaje sea spam. Pueden: Bloquear mensajes procedentes de direcciones en una lista negra. Ésta puede ser una lista comercial disponible o una lista local de direcciones que han enviado spam a tu empresa antes. Comprobar si los mensajes provienen de un nombre de dominio o una dirección Web auténticos. Los spammers a menudo utilizan direcciones falsas para evitar los programas anti-spam. Buscar palabras clave o frases que aparecen en mensajes de spam (como tarjeta de crédito o perder peso ). Buscar patrones que sugieren que el remitente del intenta camuflar sus palabras (como hardc*re p0rn ). Buscar código HTML innecesario (el código para escribir páginas Web) usado en mensajes, puesto que los spammers a veces lo emplean para ocultar sus mensajes y confundir a los programas anti-spam. El programa combina todos los datos que encuentra para determinar la probabilidad de que un mensaje sea spam. Si la probabilidad es lo suficientemente alta, puede bloquear o borrar el mensaje en función de los parámetros escogidos por el usuario. 31

33 Un software que aprende a determinar qué mensajes quieres Algunos programas anti-spam son adaptativos : aprenden a determinar qué temas encuentras aceptables y cuáles no. Imagina que una empresa farmacéutica instala un programa anti-spam. Al principio, el software intenta localizar spam buscando palabras como: crédito, gratis, deuda, hipoteca, medicamentos, receta o médico. Bloquea los mensajes que contienen muchas de estas palabras clave pero permite a los usuarios individuales recuperar aquellos mensajes que desean leer. Un empleado del departamento de investigación se da cuenta de que se ha bloqueado un auténtico sobre nuevos medicamentos y solicita recuperarlo. En este caso, el software memorizará que ese usuario recibe con frecuencia mensajes sobre medicamentos y, por tanto, cuando busque spam le dará menos importancia a las palabras relacionadas con medicamentos. En el departamento financiero, los usuarios reciben mensajes que contienen términos financieros, de modo que el programa aprende a dar menos importancia a estas palabras, aunque para esos usuarios bloquea los mensajes relacionados con medicamentos. 32

34 Pueden los programas anti-spam bloquear mensajes auténticos? A muchos usuarios les preocupa que el software anti-spam pueda borrar mensajes personales o útiles. De hecho, tus mensajes están a salvo e incluso, si lo deseas, puedes ver mensajes detectados como spam. Los programas anti-spam pueden ser muy precisos. Generalmente, puede que bloqueen menos de un mensaje auténtico de cada diez mil mensajes, o incluso de cien mil. Incluso si el programa identifica erróneamente un mensaje como spam, se puede configurar para colocarlo en el área de cuarentena en lugar de borrarlo. Después, un administrador puede decidir si entregar el mensaje o borrarlo. Algunos programas permiten a cada usuario recuperar los mensajes en cuarentena que deseen. Pero yo quiero spam! Lo que para uno es spam para otro puede ser un mensaje esencial. Un empleado de una empresa financiera es probable que quiera ver los tipos de interés que ofrecen otras compañías. O una empresa de software es posible que quiera saber si los spammers venden programas pirateados. Por suerte, puedes personalizar algunos programas anti-spam para aceptar los mensajes de spam que te interesen. 33

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL)

VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL) - 1. INSTRUCCIONES PARA LA INSTALACIÓN. VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL) - 3. CÓMO REMITIR VISUAL INSCRIPCIONES A LOS CENTROS ESCOLARES

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Cómo crear, compartir y modificar un formulario

Cómo crear, compartir y modificar un formulario Cómo crear, compartir y modificar un formulario Los formularios de Google Docs son una herramienta útil que te permite planificar eventos, enviar una encuesta, hacer preguntas a tus estudiantes o recopilar

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

DE PEKEÑAJOS SOCIEDAD CIVIL

DE PEKEÑAJOS SOCIEDAD CIVIL CONDICIONES DE COMPRA Las presentes Condiciones de Compra y de Uso de la página de PEKEÑAJOS (www.pekenajos.com) se aplican a todas las operaciones realizadas a través de la Web propiedad de la empresa

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

GUÍA RÁPIDA DE USO DEL CORREO ELECTRÓNICO ZIMBRA (VERSIÓN 6.0.8)

GUÍA RÁPIDA DE USO DEL CORREO ELECTRÓNICO ZIMBRA (VERSIÓN 6.0.8) GUÍA RÁPIDA DE USO DEL CORREO ELECTRÓNICO ZIMBRA (VERSIÓN 6.0.8) Zimbra es una herramienta de colaboración que combina herramientas de correo electrónico, calendario, maletín, agenda y libreta de direcciones.

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Plan Personal. Guía Básica. Comienza tu primera web. Índice. 1. Cómo gestionar tu Plan Personal

Plan Personal. Guía Básica. Comienza tu primera web. Índice. 1. Cómo gestionar tu Plan Personal Plan Personal Guía Básica Comienza tu primera web Índice 1. Cómo gestionar tu Plan Personal 2. Sube tu web 3. Crea cuentas de correo 4. Cómo acceder a tu cuenta de correo Mayor seguridad para tus cuentas

Más detalles

necesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio.

necesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio. PREGUNTAS FRECUENTES INFORMACIÓN SOBRE WHAT TIME Para qué sirve What time? What time se encarga de ofrecer a las empresas el servicio de cita previa online, dándoles la posibilidad de publicar su agenda

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles