El mensaje tiene las siguientes características:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El mensaje tiene las siguientes características:"

Transcripción

1 OFICINA NACIONAL DE GOBIERNO ELECTRONICO E INFORMATICA Centro de Consulta e Investigación sobre Seguridad de la Información Edición Nº de mayo de 2005 CONTENIDO INFORMACION DE VIRUS INFORMATICOS VIRUS Alias : VIRUS VIRUS WORM_MYTOB.ED VIRUS W32/MYTOB.EG VIRUS CONSEJOS PARA PROTEGERSE DE LOS VIRUS INFORMATICOS LISTA DE ANTIVIRUS DESCRIPCION El virus infecta a los siguientes sistemas operativos: Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000/Server 2003, está desarrollado en Visual Basic, con una extensión de 136 KB y comprimido con el utilitario UPX (Ultimate Packer for executables): Posee su propio SMTP (Simple Mail Transfer Protocol) y se envía a todos los buzones contenidos en los archivos con las siguientes txt y html El mensaje tiene las siguientes Mail System} Mail Error Please see the attached document for details. document.zip Al ser ejecutado muestra la siguiente falsa caja de diálogo: Fuentes o Unisva-Peru o Hispasec o Panda Software El virus impide el acceso a los siguientes portales: dispatch.mcafee.com download.mcafee.com f-secure.com ftp.f-secure.com ftp.sophos.com kaspersky.com kaspersky.ru liveupdate.symantec.com mast.mcafee.com mcafee.com rads.mcafee.com securityresponse.symantec.com sophos.com symantec.com update.symantec.com updates.symantec.com us.mcafee.com viruslist.ru service1.symantec.com sophos.ch 1

2 VIRUS WORM_MYTOB.ED Este gusano se propaga enviando una copia de sí mismo anexado a un mensaje del . El del virus tiene las siguientes Error hello Here is your documents. Mail Delivery System Mail Transaction Failed Re: Thank you for delivery Server Report something for you Status Account Information Are Attached! Once you have completed the form in the attached file, your account records will not be interrupted and will continue as normal. please look at attached document. Please see the To safeguard your account from possible termination, please see the attached file. To unblock your account acces, please see the We have suspended some of your services, to resolve the problem you should read the attached document. -info -text information {random} seguido de cualquiera de las siguientes.exe.pif.scr.zip Este gusano tiene capacidades que le permiten a un usuario remoto obtener el mando virtual en los sistemas afectados. Impide a los usuarios ejecutar los antivirus y sitios Web. VIRUS W32/MYTOB.EG Se propaga a través de mensajes de Correo con remitentes falsos, asuntos, contenidos y archivos anexados de nombres aleatorios, con diversas extensiones. Abre un Backdoor usando el puerto TCP 7000 y se une a un canal del IRC (Internet Relay Chat) desde el que recibe instrucciones y comandos en forma remota y tomará el control de los sistemas infectados. Termina procesos en ejecución, deshabilita el Firewall de Windows XP, modifica el archivo HOSTS para impedir el acceso a sitios web relacionados a software antivirus, firewalls y de control. Infecta los siguientes sistemas operativos: Windows 2000/XP, servidores NT/2000/Server 2003, está desarrollado en MS Visual C++. Captura buzones de la Libreta de Direcciones de Windows o usa uno de los siguientes nombres: adam Admin Administrator alex alice andrew anna bill brenda brent brian claudia dan dave david debby fred george helen Hostmaster Info jack james jane jerry jim jimmy joe john jose julie kevin Webmaster leo linda Mail maria mary matt michael mike peter ray Register robert serg Service smith Staff stan steve Support ted tom Invoca a los Servidores Exchange e integra los nombres de dominio a las siguientes cadenas para usarlas como servidores SMTP: gate. mail. mail1. mx. mx1. mxs. ns. relay. smtp. 2

3 Los mensajes tienen las siguientes Uno de los buzones extraídos del sistema infectado. [aleatorio] Account Information Are Attached! Once you have completed the form in the attached file, your account records will not be interrupted and will continue as normal. please look at attached document. To safeguard your account from possible termination, please see the attached file. To unblock your account acces, please see the We have suspended some of your services, to resolve the problem you should read the attached document. [aleatorio] -info -text information [aleatorio] seguido de cualquiera de las siguientes bat cmd exe pif scr zip Si el archivo tiene extensión.zip la copia del gusano tiene una de las siguientes segundas.doc.txt.htm.html Al re-iniciar termina los siguientes procesos que estuviesen en ejecución: cmd.exe Msconfig.exe navapw32.exe navw32.exe netstat.exe PandaAVEngine.exe Regedit.exe taskmgr.exe wincfg32.exe zapro.exe zonealarm.exe Descargar y ejecutar archivos con códigos malignos. Obtener información del sistema y la velocidad de conexión a Internet. Enviar mensajes a través del canal de Chat. Impide el acceso a las siguientes direcciones: avp.com ca.com customer.symantec.com dispatch.mcafee.com download.mcafee.com f-secure.com kaspersky-labs.com kaspersky.com liveupdate.symantec.com liveupdate.symantecliveupdate.com mast.mcafee.com mcafee.com my-etrust.com nai.com networkassociates.com rads.mcafee.com secure.nai.com VIRUS Alias : securityresponse.symantec.com sophos.com symantec.com trendmicro.com update.symantec.com updates.symantec.com us.mcafee.com viruslist.com Se propaga a través de mensajes de Correo con remitentes disfrazados bajo la técnica Spoofing, asuntos, contenidos y archivos anexados de nombres aleatorios, con diversas extensiones. Abre un Backdoor y se conecta un canal del IRC (Internet Chat Relay) por el puerto TCP 6677 y el intruso podrá ejecutar acciones, tomando el control en forma remota del sistema infectado. 3

4 Deshabilita antivirus, firewalls y software de control. Manipula el HOSTS para impedir que el usuario se conecte a determinados portales de antivirus con el propósito de impedir la actualización de sus productos. Infecta los siguientes sistemas operativos : Windows 95/98/NT/Me/2000/XP, incluyendo los servidores NT/2000/Server 2003, está desarrollado en Visual C++. Usando su propio SMTP (Simple Mail Transfer Protocol) se auto-envía a las direcciones de correo de la Libreta de Direcciones de Windows (WAB) y la carpeta Temporal de Internet o de archivos contenidos en las unidades de disco C: a la Y: con las siguientes htm* sht* php asp dbx tbb adb wab txt El mensaje tiene las siguientes Remitente, emplea la técnica spoofing que usa aleatoriamente los buzones extraídos del sistema o uno de los siguientes primeros nombres: john alex michael james mike kevin david george andrew jose leo maria jim brian serg ray tom peter robert jane joe dan dave matt steve smith stan bill jack aleatoriamente fred ted adam brent alice anna brenda claudia debby helen jerry jimmy julie linda mary 4 Contenido, uno de los siguientes: Once you have completed the form in the attached file, your account records will not be interrupted and will continue as normal. To unblock your account acces, please see the Please see the We have suspended some of your services, to resolve the problem you should read the attached document. To safeguard your account from possible termination, please see the attached file. please look at attached document. Account Information Are Attached! Anexado, uno de los siguientes: info text doc INFO Con cualquiera de las pif scr exe cmd bat zip Al reiniciar el sistema, termina los procesos de los siguientes antivirus, firewalls y software de control: regedit.exe msconfig.exe cmd.exe taskmgr.exe netstat.exe zapro.exe navw32.exe navapw32.exe zonealarm.exe wincfg32.exe PandaAVEngine.exe Impide el acceso a diversos portales de antivirus: securityresponse.symantec.com symantec.com sophos.com mcafee.com liveupdate.symantecliveupdate.com viruslist.com viruslist.com f-secure.com kaspersky.com kaspersky-labs.com

5 avp.com networkassociates.com ca.com mast.mcafee.com my-etrust.com download.mcafee.com dispatch.mcafee.com secure.nai.com nai.com update.symantec.com updates.symantec.com us.mcafee.com liveupdate.symantec.com customer.symantec.com rads.mcafee.com trendmicro.com Actuando como Backdoor se conecta y une a un canal del servidor IRC blackcarder.net usando el puerto TCP 6677 (no asignado), a través del cual los intrusos podrán ejecutar, entre otras las siguiente acciones: Descargar y ejecutar archivos con códigos maligno. Ejecutar cualquier comando IRC activado por el intruso. Reiniciar el equipos a voluntad. Realizar diversas acciones en forma remota. CONSEJOS PARA PROTEGERSE DE LOS VIRUS INFORMATICOS Hay muchos virus que se esparcen mediante la red a nivel mundial y nacional, por lo que, indicamos a continuación algunas recomendaciones para que las instituciones y usuarios en general puedan proteger sus equipos informáticos: Utilice un buen antivirus y actualícelo frecuentemente. Compruebe que el antivirus incluye soporte técnico, actualizaciones urgentes ante nuevos virus y servicios de alerta. Si dispone de herramientas de filtrado, configúrelas para que rechacen los mensajes que cumplan las características de los virus más conocidos. No ejecute archivos adjuntos desconocidos y bórrelos incluso de la carpeta de Elementos Eliminados. Los archivos adjuntos deben ser revisados por un antivirus actualizado. Tenga cuidado con los archivos que reciba a través de las aplicaciones de intercambio de archivos punto a punto (P2P). Se adjunta una lista de páginas webs donde el usuario puede obtener mayor información sobre virus y actualizar el antivirus: NOMBRE DEL ANTIVIRUS PAGINA WEB Panda Software Per Antivirus The Hacker AVAST Antivirus Zap Antivirus Sophos Antivirus Norton Antivirus (NAV) Antiviral Toolkit Pro (AVP) ESafe Antivirus Enterprise Protection InoculateIT McAfee VirusScan AVG Antivirus Symantec TrenMicro BitDefender CUALQUIER CONSULTA ENVIAR UN CORREO AL CENTRO DE CONSULTA E INVESTIGACION SOBRE SEGURIDAD DE LA INFORMACION 5

Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado.

Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado. VIRUS MYDOOM A pesar de que el virus Mydoom no produce pérdida de datos, hemos creído oportuno realizar este informe sobre su acción dada la gran repercusión social y a la enorme propagación que está generando.

Más detalles

Alias: W32/Lentin.V y Yaha.AV@mm

Alias: W32/Lentin.V y Yaha.AV@mm ALERTA ANTIVIRUS Edición Nº 88 15 de Diciembre, 2003 www.pcm.gob.pe CONTENIDO INFORMACION DE VIRUS INFORMATICOS Virus Yaha.AV@mm Virus W32/Epon@mm Virus Win32/Wozer@mm La Oficina Nacional de Gobierno Electrónico

Más detalles

STSMAILSAFEAPPLIANCE DISPOSITIVO PARA LA ELIMINACIÓN DE SPAM Y VIRUS DEL CORREO ELECTRÓNICO DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008

STSMAILSAFEAPPLIANCE DISPOSITIVO PARA LA ELIMINACIÓN DE SPAM Y VIRUS DEL CORREO ELECTRÓNICO DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008 DISPOSITIVO PARA LA ELIMINACIÓN DE SPAM Y VIRUS DEL CORREO ELECTRÓNICO DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008 2 Tel.Fax: 966 446 046 www.soltecsis.com comercial@soltecsis.com ÍNDICE 1. INTRODUCCIÓN................................................

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo

Más detalles

Netsky, un viaje en el tiempo

Netsky, un viaje en el tiempo Autor: Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 30 de abril del 2007 ESET SET, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619)

Más detalles

TIPOS DE VIRUS INFORMATICOS.

TIPOS DE VIRUS INFORMATICOS. TIPOS DE VIRUS INFORMATICOS. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en

Más detalles

VIRUS FIZZER QUÉ ES? QUÉ CLASES HAY? CÓMO ACTÚA? Líder en Recuperación de Datos Informáticos www.recoverylabs.com

VIRUS FIZZER QUÉ ES? QUÉ CLASES HAY? CÓMO ACTÚA? Líder en Recuperación de Datos Informáticos www.recoverylabs.com VIRUS FIZZER Fizzer captura todo lo tecleado por su víctima, y lo guarda en un archivo que luego puede ser descargado por un intruso, obteniendo así datos que comprometen la seguridad y privacidad del

Más detalles

VirusScan ASaP. servicio gestionado GUÍA DE INICIO RÁPIDO

VirusScan ASaP. servicio gestionado GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO VirusScan ASaP servicio gestionado McAfee, VirusScan y Network Associates son marcas comerciales registradas de Network Associates, Inc. y sus empresas asociadas en los EE. UU. y

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux Ing. Genghis Ríos Kruger Agenda Virus en Linux Spam Programas disponibles Correo Electrónico Escaneo del Correo Programa Filterman Los

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versión: 7.3 2012 Kerio Technologies Inc. Todos los derechos reservados. 1 Introducción Este documento explica cómo realizar la migración de cuentas de usuarios y carpetas

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

IT Complements Naucalpan México. www.itcomplements.com Todos los derechos Reservados 2010 IT Complements

IT Complements Naucalpan México. www.itcomplements.com Todos los derechos Reservados 2010 IT Complements FormsAppeal Mail IT Complements Naucalpan México www.itcomplements.com Todos los derechos Reservados 2010 IT Complements Control de Cambios Fecha Autor Versión Observaciones Mar, 2010 Segundo García 1.0.0.0

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

TEMA 7. CORREO ELECTRÓNICO

TEMA 7. CORREO ELECTRÓNICO 1 TEMA 7. CORREO ELECTRÓNICO 1. Introducción 2. Direcciones de correo 3. Elementos de un correo 4. Funcionamiento general o del servicio de correo electrónico 5. Protocolos 6. Servidores de correo electrónico

Más detalles

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127 1. Virus y antivirus La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet. Por este motivo es conveniente que forme parte del currículum cuando se

Más detalles

Manual de Administración Básica Manual de Administración Básica

Manual de Administración Básica Manual de Administración Básica 1 Manual de Administración Básica Manual de Administración Básica Guía de Administración Básica Panda Security 2008 Página 1 2 1. INTRODUCCIÓN A PANDA MANAGED OFFICE PROTECTION...4 LA PROTECCIÓN...4 LA

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Qué es un virus computacional y qué hacer en caso de virus?

Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Virus y Gusanos, la mejor defensa es la toma de conciencia

Virus y Gusanos, la mejor defensa es la toma de conciencia Publicaciones presenta: Canaudit Perspective Viirus y Gusanos,, lla mejjor Defensa:toma de conciienciia Virus y Gusanos, la mejor defensa es la toma de conciencia (Traducido al Castellano por: SAFE Consulting

Más detalles

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema María Camila Restrepo Castrillón Mantener la Operatividad del Sistema RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas

Más detalles

VIRUS TASIN. Otros nombres con que se denomina este virus según las diferentes firmas son:

VIRUS TASIN. Otros nombres con que se denomina este virus según las diferentes firmas son: VIRUS TASIN INTRODUCCIÓN Reconocido por primera vez el día 19 de Noviembre de 2004 por Panda, el virus TASIN está en camino de convertirse en uno de los virus más peligrosos ya que es capaz de borrar archivos

Más detalles

GLOSARIO DE TERMINOS USADOS EN SEGURIDAD INFORMATICA

GLOSARIO DE TERMINOS USADOS EN SEGURIDAD INFORMATICA 1 de 7 21/04/2008 12:13 p.m. GLOSARIO DE TERMINOS USADOS EN SEGURIDAD INFORMATICA Active-X A B D E I K M N O P R S T V U W A Como la mayor parte de sitios web son documentos estáticos con poca interactividad,

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Antivirus INDICE. 1. Introducción 2. Características 3. Instalación 4. Uso. 1. Introducción. 2. Características

Antivirus INDICE. 1. Introducción 2. Características 3. Instalación 4. Uso. 1. Introducción. 2. Características Antivirus INDICE 1. Introducción 2. Características 3. Instalación 4. Uso 1. Introducción Telefónica de España pone a su disposición Antivirus, una funcionalidad del servicio Pack Seguridad Total que protege

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Manual de Usuario Antivirus

Manual de Usuario Antivirus Manual de Usuario Antivirus INDICE 1. Introducción 2. Características 3. Instalación 4. Uso 5. Herramientas 1. Introducción Telefónica de España pone a su disposición Antivirus, un producto que instalado

Más detalles

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006

La historia sin fin: Virus Bagle Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Lunes 19 de junio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax:

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

B-HAVE EL CAMINIO HACIA EL ÉXITO

B-HAVE EL CAMINIO HACIA EL ÉXITO B-HAVE EL CAMINIO HACIA EL ÉXITO Caso práctico sobre la éxitosa implementación de la nueva tecnología anti-malware En Octubre de 2004, AV-Test, una compañía independiente dedicada a la realización de pruebas

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008

Más detalles

Documentación sistema de Backups

Documentación sistema de Backups Documentación sistema de Backups En esta documentación se indicará detalladamente los pasos a seguir y los procesos utilizados para realizar copias de seguridad de los distintos archivos de un servidor

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Aparece el virus Yahaa.D, que deshabilita antivirus y firewalls

Aparece el virus Yahaa.D, que deshabilita antivirus y firewalls Aparece el virus Yahaa.D, que deshabilita antivirus y firewalls Yaha.D es un gusano con un gran espectro de medios de propagación masiva, ya que con su propio servidor integrado SMTP (Simple Mail Transfer

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Tabla de Contenido. Hacksoft S.R.L

Tabla de Contenido. Hacksoft S.R.L Tabla de Contenido 1.1. Condiciones de uso... 3 1.2. Cómo usar este manual?... 5 1.3. A quienes está dirigido?... 5 1.4. Qué es el Hacksoft Exchange Enterprise Protection?... 6 1.4.1. Funcionalidades principales...

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Configuración Manual de cuentas MOLS

Configuración Manual de cuentas MOLS Configuración Manual de cuentas MOLS Microsoft Online Services (MOLS) ofrece servicios de buzón Exchange online. Estos servicios pueden funcionar de dos modos operativos: Todas las cuentas de correo electrónico

Más detalles

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA AUTORÍA Mª JOSÉ PALOMAR SÁNCHEZ TEMÁTICA TIC S ETAPA ESO, BACHILLER, F.P. Resumen En este artículo se pretende dar una amplia visión sobre los virus informáticos

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Mail Manual de Referencia. Forms Appeal 7

Mail Manual de Referencia. Forms Appeal 7 Forms Appeal 7 IT Complements Naucalpan México www.itcomplements.com Todos los derechos Reservados 2010 IT Complements Control de Cambios Fecha Autor Versión Observaciones Mar, 2010 Segundo 1.0.0.0 Funcionalidad

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Windows XP: sobrevivir al primer día

Windows XP: sobrevivir al primer día Windows XP: sobrevivir al primer día SANS Institute Internet Storm Center Desde la publicación de Windows XP, se han descubierto diversas vulnerabilidades de seguridad de importancia. Existen muchos gusanos

Más detalles

Manual de Administradores Exchange

Manual de Administradores Exchange PANDA ANTIVIRUS PARA EXCHANGE SERVER Manual de Administradores Exchange PANDA SOFTWARE NOTA: Este documento es un suplemento técnico para la Guía de Uso de Seguro Antivirus Global 24h-365d. Cualquier información

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

AVG Email Server Edition

AVG Email Server Edition AVG Email Server Edition Manual del usuario Revisión del documento 2015.11 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad

Más detalles

en redes corporativas

en redes corporativas Protección n contra código c maligno en redes corporativas Jorge Lodos Vigil Segurmatica Código maligno? Cualquier código no autorizado que dificulte o impida la explotación adecuada de recursos de cómputo

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Conectar Outlook con Exchange en local

Conectar Outlook con Exchange en local Conectar Outlook con Exchange en local Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia de seguridad o simplemente

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Instalación de GFI MailEssentials

Instalación de GFI MailEssentials Instalación de GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo muestra cómo instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse de dos formas:

Más detalles

Publicar y mapear una impresora a través de internet.

Publicar y mapear una impresora a través de internet. Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles