Nueva Variante Ransomware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nueva Variante Ransomware"

Transcripción

1 Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza pide un pago para el rescate de la información por medio de Bitcoins. Qué hace? Esta amenaza cifra documentos importantes de trabajo diario como son, documentos Office, imágenes, videos, entre otros, agregando una extensión aleatoria de 7 letras, con esto impidiendo el acceso a dichos archivos incluso modificando el archivo con la extensión original. Una vez que es infectado se muestra en pantalla una imagen como la siguiente: Imagen: 1, Mensaje de cifrado Como se muestra en Imagen: 1 indica que nuestros archivos han sido cifrados y tenemos plazo de 96 horas realizar el pago. De lo contrario nuestros archivos quedaran cifrados permanentemente.

2 También trae la opción de ver que archivos fueron cifrados, instrucciones para realizar el pago y como recuperar dichos archivos. Imagen: 2, Instrucciones Un ejemplo de archivo cifrado es cuando tratamos de abrir una imagen o documento y nos muestra un mensaje de error con la leyenda Archivo dañado. Imagen: 3, Ejemplo de archivo cifrado

3 Cómo puedo ser infectado? La forma propagación de esta amenaza es vía correo, ó también visitando sitios web de dudosa reputación, un ejemplo como llega esta amenaza vía correo electrónico es haciéndose pasar por un correo legítimo, con un asunto de: - Te ganaste un premio. - Factura electrónica. - Nóminas. Nota: el asunto del correo es para llamar la atención del usuario. En el mensaje puede tener un archivo adjunto o dando clic en una liga para visitar un sitio web. Cabe resaltar que este malware requiere la interacción del usuario para infectar la PC. Qué hacer en caso de infección? Lo que se tiene que hacer cuando se detectó que nuestra maquina está infectada es: - Aislar el equipo. - Desconectar cualquier medio extraíble sea USB, Disco duro externo etc. - Desconectar el equipo de la red. - Correr un escaneo completo del equipo con Antivirus actualizado. - Contactar a soporte para la tomar muestra y revisión de equipo. Como puedo prevenir una infección de este malware? La forma de prevenir una infección es concientizar al usuario que hace estas amenazas y de qué manera es que llega a nuestro equipo, también informar los riesgos que se presentan al navegar en sitios de dudosa reputación, revisar la procedencia de correos electrónicos si son legítimos, en el caso de correos con archivos adjuntos no ejecutar si se desconoce la procedencia. De esta manera podemos minimizar el riesgo de infección a nuestra red. Recomendaciones para prevenir infección: - No ejecutar archivos adjuntos de correos desconocidos. - Evitar hacer clic en links de correos desconocidos. - Evitar navegar en sitios de dudosa reputación. - Evitar descargar y ejecutar aplicaciones de correos de dudosa reputación. - Evitar la descarga de programas sospechosos o desconocidos. - No instalar programas desconocidos. - Concientizar al usuario de los riesgos que existen en la red. - Utilizar contraseñas de sesión de usuarios robustas, es decir mínimo 8 caracteres y que contengan mayúsculas y caracteres especiales. - Mantener el Sistema Operativo Actualizado. - Contar con las aplicaciones en general actualizadas. - Realizar respaldos de información sensible o de alta prioridad. - En el caso de contar con algún firewall perimetral solo dar salida a los sitios de trabajo necesarios.

4 - Recomendaciones de configuración Bitdefender Small Office Security (cloud console) y Gravity Zone En el caso de Bitdefender, la configuración es la misma para cualquiera de las 2 versiones, básicamente es habilitar la heurística tanto para el módulo Antimalware y para el Firewall, se recomienda que como mínimo se establezca un nivel de detección Normal para estas 2 opciones. Los pasos para aplicar dicha configuración son los siguientes: 1. Ir a la opción de Policies o Políticas, una vez ahí, como lo muestra la imagen se edita la o las políticas que tengamos asignadas, de lo contrario se crea una nueva para poder establecer la configuración recomendada. Módulo de políticas. 2. Una vez dentro de la política a configurar, del lado izquierdo seleccionar la opción de Antimalware y activar el módulo AVC (Active Virus Control) y configurarlo con un nivel de detección Normal o Agresivo.

5 3. Por último del lado izquierdo, seleccionamos el módulo de Firewall y activamos el módulo IDS (Intrusion Detection System) y al igual que el AVC, lo establecemos ya sea con un nivel de detección Normal o Agresivo.

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

PROCEDIMIENTO PARA TRAMITES DEL. CERTIFICADO DE SELLO DIGITAL (SOLCEDI y CERTISAT)

PROCEDIMIENTO PARA TRAMITES DEL. CERTIFICADO DE SELLO DIGITAL (SOLCEDI y CERTISAT) PROCEDIMIENTO PARA TRAMITES DEL CERTIFICADO DE SELLO DIGITAL (SOLCEDI y CERTISAT) NOTA: Antes de iniciar el procedimiento se recomienda tener FIEL a la mano. 1. Como primer paso debe ingresar a la página

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

ORIENTACIONES PARA LAS FAMILIAS

ORIENTACIONES PARA LAS FAMILIAS ORIENTACIONES PARA LAS FAMILIAS En este apartado incluimos unas orientaciones que te pueden ayudar trabajar con las familias. a La propuesta que hacemos es convocarlos a una sesión formativa donde se les

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Resolución de problemas más comunes en la ejecución del Software Captura de la COA

Resolución de problemas más comunes en la ejecución del Software Captura de la COA Resolución de problemas más comunes en la ejecución del Software Captura de la COA Es importante mencionar que una vez que los errores de programación del Software de Captura de la COA se han solucionado,

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security Guía para la Actualización Manual Si no disponemos de una conexión a internet, podemos actualizar el Kaspersky Antivirus o el Kaspersky Internet Security de forma manual, siguiendo los siguientes pasos:

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Manual de Usuario SITRES Ventanilla Única

Manual de Usuario SITRES Ventanilla Única 2011 Manual de Usuario SITRES Ventanilla Única Propósito. ----------------------------------------------------------------------------------------------------- 4 2.- Ingresando al sistema --------------------------------------------------------------------------------

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar)

Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar) Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar) E-Certchile, Cámara de Comercio de Santiago Monjitas 392, 6 piso Enero 2013 Exportación de Certificado Este documento indica

Más detalles

Sociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.

Sociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012. Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Guia Rapida Consulta facturas de proveedor

Guia Rapida Consulta facturas de proveedor Guia Rapida Consulta facturas de proveedor Facturación x Internet Page 1-1 of 13 Tabla de Contenido 1. Introducción...1-3 1.1 PROPÓSITO Y ALCANCE... 1-3 2. Acceso al Sistema...2-4 2.1 COMO ACCEDER AL SISTEMA

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Partición del Disco Duro y Manejo del Setup

Partición del Disco Duro y Manejo del Setup Partición del Disco Duro y Manejo del Setup Disco Duro Un Disco Duro es un dispositivo que permite el almacenamiento recuperación de grandes cantidades de información. Los discos duros forman el principal

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema María Camila Restrepo Castrillón Mantener la Operatividad del Sistema RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

DCISERVICIOS, SA DE CV

DCISERVICIOS, SA DE CV DCISERVICIOS, SA DE CV MANUAL DE OPERACIÓN WEB. PERFIL ADMINISTRADOR. SISTEMA DE FACTURACIÓN ELECTRÓNICA PARA GENERACIÓN DE CFDI Enlace para accesar al sistema de facturación electrónica y generación de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

CONSIDERACIONES RESPECTO A CLAVE DE LICENCIAMIENTO A 64 BIT (CK). Consideraciones Sistema de Licenciamiento Softland CK

CONSIDERACIONES RESPECTO A CLAVE DE LICENCIAMIENTO A 64 BIT (CK). Consideraciones Sistema de Licenciamiento Softland CK CONSIDERACIONES RESPECTO A CLAVE DE LICENCIAMIENTO A 64 BIT (CK). Palabras claves del documento: clave; licenciamiento; 64 bit; hardware; servicio; ck; crypkey Todos Procesos asociados al documento: Clave

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

INDICE. Dirección General de Impuestos Internos Guía de Instalación de Sistema DET (Windows Vista, Seven)

INDICE. Dirección General de Impuestos Internos Guía de Instalación de Sistema DET (Windows Vista, Seven) INDICE I. Descargar de Modulo Base 2 II. Activar Administrador en Windows Vista y Windows 7 3 III. Instalar el Modulo Base 4 IV. Instalar Aplicativo para el Modulo Base del Sistema DET 6 V. Crear Respaldo

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Manual para las prácticas del curso DWCERT-070-6 Doctor Web, 2003 2015 1 Versión del documento

Más detalles

Manual del soporte en línea Web

Manual del soporte en línea Web Manual del soporte en línea Web Esta funcionalidad le permite al usuario de los sistemas Catedral Software acceder a un moderno conjunto de herramientas diseñadas para brindarle asistencia técnica de los

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

www.manehernandez.webs.com

www.manehernandez.webs.com MANTENIMIENTO DE WINDOWS Para el mantenimiento de Windows se deben tener en cuenta 4 programas principales, 2 de mantenimiento de software, uno de limpieza de archivos y otro de recuperación del sistema

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

S I S T E M A E N L Í N E A

S I S T E M A E N L Í N E A S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse

Más detalles

Configuración cuenta de Office 365

Configuración cuenta de Office 365 Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará

Más detalles

Actualización en módulo NÓMINA

Actualización en módulo NÓMINA Actualización en módulo NÓMINA La nueva actualización del módulo de Nómina permite la asignación de configuraciones que facilitaran el proceso de facturación. Lo invitamos a seguir el siguiente tutorial.

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Manual de usuario para Facturación Electrónica 2011

Manual de usuario para Facturación Electrónica 2011 Contenido Manual de usuario Facturación Electrónica.... 2 Requisitos... 2 Registro de usuario.... 2 Inicio de sesión.... 4 Cerrar Sesión.... 4 Mi cuenta.... 5 Datos Personales.... 5 Información Fiscal...

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Guia Rapida. Facturación x Internet. Supermercados Internacionales HEB, S.A. de C.V. Tabla de Contenido

Guia Rapida. Facturación x Internet. Supermercados Internacionales HEB, S.A. de C.V. Tabla de Contenido Guia Rapida Facturación x Internet Tabla de Contenido 1. Introducción...1-2 1.1 PROPÓSITO Y ALCANCE... 1-2 1.2 CONTACTOS... 1-2 2. Acceso al Sistema...2-3 2.1 COMO ACCEDER AL SISTEMA DE FACTURACIÓN...

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS MANUAL DE USUARIO NOTIFICACIÓN DE ACTOS ADMINISTRATIVOS VIA INTERNET Elaborado por: Oficina de

Más detalles

Utilizar Skydrive. Cargar y Compartir Archivos.

Utilizar Skydrive. Cargar y Compartir Archivos. Utilizar Skydrive Puedes almacenar y organizar tus archivos (documentos, fotos, etc.) en servidores de Windows Live y tener acceso y/o compartirlos a cualquier equipo con conexión a Internet. Cargar y

Más detalles

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6

Más detalles

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,

Más detalles

Introducción a Moodle 2.0

Introducción a Moodle 2.0 Colegio de Bachilleres Puerto Morelos Introducción a Moodle Qué es Moodle? Moodle (Modular Object-Oriented Dynamic Learning Environment ó Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos),

Más detalles