G DATA. Whitepaper Las nuevas formas del robo de datos Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "G DATA. Whitepaper 2008. Las nuevas formas del robo de datos Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA."

Transcripción

1 G DATA Whitepaper 2008 Las nuevas formas del robo de datos Ralf Benzmüller, G DATA Security Labs Go safe. Go safer. G DATA.

2 El negocio de ciberataques con fines delictivos se ha convertido desde hace tiempo en un serio problema que va en aumento, haciendo necesaria la intervención de la policía nacional y servicios secretos de todo el mundo. Los ataques que se producen actualmente a través de Internet están motivados principalmente por razones delictivas y se llevan a cabo por organizaciones que actúan a nivel internacional. Los delitos online provocan daños por valor de miles de millones cada año. El phishing o fraude electrónico por que conduce al usuario a páginas web falsas es sólo una forma de esta técnica. Cada vez aumenta en mayor medida el número de robos de datos mediante caballos troyanos. Ya no sólo se roban códigos PIN o TAN. Los usuarios llegan a perder completamente su identidad online! Phishing o fraude electrónico El phishing es el intento de robar datos confidenciales del usuario mediante maniobras de engaño con un objetivo determinado. Desde los primeros intentos de este tipo de fraude a mediados de la década de los 90, ha aumentado considerablemente el número de ataques de fraude electrónico. Según estimación de G DATA Security Labs parece haber concluido la fase de crecimiento. Desde hace aproximadamente un año, permanece estancado el número de nuevos correos electrónicos fraudulentos con sus correspondientes páginas web. Se han superado los problemas iniciales con codificaciones de caracteres e idioma. Con herramientas flexibles y de fácil manejo, como RockPhish, los delincuentes pueden albergar diferentes páginas de phishing en una página de web. El grupo de destinatarios preferido siguen siendo los clientes de bancos en Internet, en particular en países en los que un PIN y un simple TAN son las únicas barreras que separan al ladrón de la cuenta como, por ejemplo, en el Reino Unido y EE.UU. Nuevos mercados Las páginas web ebay y su servicio de pago Paypal se encuentran entre las dianas preferidas. La búsqueda de nuevas víctimas se encuentra en pleno apogeo, cada vez van cobrando más importancia entre las páginas de estafa las páginas web de las tiendas en línea. También en las páginas de registro de las plataformas de redes sociales, bolsas de empleo y juegos online se ha hecho pública la existencia de comportamientos fraudulentos. Las cuentas de usuario tienen cada vez más valor para los delincuentes. Una cuenta de ebay robada puede servir para lavar el dinero ganado a través del phishing. En las plataformas de redes sociales los ladrones de datos encuentran información que pueden acumular y vender posteriormente. Las cuentas secuestradas también se utilizan para propagar spam a través de foros. Una protección frente al phishing es el filtro antispam. Este filtro detecta los correos electrónicos de phishing y, en mejor de los casos, no los admite. Un mecanismo de protección eficaz debe poder reconocer y bloquear todas las formas de spam independientemente del contenido. Con la técnica de OutbreakShield, G DATA aplica el filtro de spam más eficaz protegiéndole en tiempo real de todo tipo de correos spam y phishing independientemente de su contenido. 1

3 Táctica modificada Los mecanismos de protección cada vez más eficaces obligaron a los delincuentes online a cambiar de táctica. El acceso a las páginas de phishing hace tiempo que ya no se produce sólo a través del spam, sino que el peligro también acecha en los chat, juegos o foros. Defensa Las barras de herramientas anti-phishing instaladas en los navegadores advierten al usuario frente a páginas de phishing o prohíben el acceso a ellas completamente. IE7, FF2 y muchos Productos de Seguridad en Internet llevan esta función integrada en el programa. El resto pueden descargarse e instalarse, como es el caso de Phishtank, Google, Netcraft & Co. Estas barras de herramientas apuestan por el uso de un procedimiento heurístico para la detección de URL fraudulentos. Siempre existe el peligro de un falso positivo, por ello las reglas son más bien conservadoras. Muchos proveedores apuestan también por la fuerza de la comunidad. El usuario que detecta una página web fraudulenta la envía al Response Team, quien la verifica y la registra en una lista de bloqueo si lo considera oportuno. Estas listas poseen una desventaja considerable: Hasta la verificación de la página transcurre siempre mucho tiempo. En el caso de Phishtank tarda casi 2 días como promedio anual y en el caso de proveedores comerciales, este plazo es de unas horas. En este margen de tiempo los ladrones de datos pueden actuar sin restricciones. El deber del usuario Los productos o soluciones técnicas contra el phishing no son, pues, infalibles. La sensibilización del usuario es, al igual que se aplica en otros muchos fraudes, el medio más importante en la lucha contra la pérdida de datos. En el tratamiento de datos personales a través de Internet los usuarios deben extremar siempre las precauciones. Por ejemplo, la comprobación visual de las URL ( y leer el nombre de dominio, empezando por la derecha) debería encontrarse entre las medidas básicas obligadas. Pharming o redireccionamiento de tráfico de sitios web Pharming es una alternativa al ataque phishing clásico. Se redirigen a los usuarios sin que se den cuentan a páginas web falsas a pesar de haber introducido el nombre de dominio correcto. Técnica del pharming La base de este tipo de estafa es averiguar la dirección de IP del nombre de dominio. Además, el sistema DNS puede ser también objeto del ataque. En el caso de los dominios de broadcast, como las WLAN, es muy fácil falsificar las peticiones de DNS. Aunque también los servidores DNS con un mal mantenimiento o una mala configuración permiten llenar el caché del servidor DNS de datos falsos (DNS Cache Poisoning) hasta penetrar en el servidor DNS. 2

4 Puntos susceptibles de desmantelamiento de los sistemas DNS se encuentran también a nivel del cliente y los aprovechan sobre todo los caballos troyanos. Cómo se puede proteger de un modo sencillo? Con métodos sencillos nos podemos proteger de ataques DNS locales. Por ejemplo, cuando el usuario guarda el enlace a su banco online como dirección de IP en Favoritos. Pero el panorama es muy distinto en el caso de ataques a la infraestructura DNS. En este caso, el usuario de Internet debe confiar en el operador del servidor DNS. Crime-Ware o herramientas de delito Caballos troyanos, vulnerabilidades y programas malignos Otro fenómeno de robo de identidades: Los troyanos se han convertido en los protagonistas de la mayoría de los ataques de phishing. Los numerosos mecanismos de protección frente al phishing junto a la mejor información de los usuarios demuestran su eficacia. También las medidas de respuesta de los bancos, como es el uso del itan, mtan, testigo de seguridad para contraseñas TAN y HBCI con límite temporal, contribuyen a que la información captada ilegalmente no pueda ser utilizada. Los caber-delincuentes necesitan, al menos en la mayoría de los países, nuevos medios para captar datos y convertirlos con la mayor rapidez en moneda contante y sonante. Con este fin se utiliza todo tipo de herramientas de delito: El registrador de teclas graba acciones del teclado. Puede aparecer en forma de controlador u obtener datos desde las interfaces previstas en el sistema operativo (WinAPI Set- WindowsHook o WinAPI GetKeyboardState). Para pasar desapercibidos se integran en los procesos del sistema corriente(p. ej. winlogon.exe, services.exe) o utilizan rootkits. En la mayoría de los casos no se activan hasta que no se cumplen ciertos requisitos. Por ejemplo, cuando la página web abierta se encuentra en una lista, con frecuencia muy larga, de nombres de dominio o cuando se abren ventanas con determinados títulos. Registrador de pantalla: Como medida para combatir el registrador de órdenes de teclado aparecieron los teclados de pantalla. La reacción de los autores de software malicioso ha sido el registrador de pantalla. Estos graban en intervalos periódicos imágenes de todo el contenido de la pantalla (p. ej. Rbot) o generan a cada clic de ratón un gráfico del entorno del ratón. A veces, las secuencias de imágenes se transforman de inmediato en una película AVI. Manipulación del navegador: Algunos virus o programas maliciosos (p. ej. Torpig) cambian la apariencia del navegador. Son capaces de mostrar la línea de dirección con la dirección correcta, aunque el contenido proceda de otro dominio falso. También el candado que simboliza una conexión cifrada puede mostrarse de forma fraudulenta. Falsificación de contenidos: Algunos programas maliciosos (p. ej. variantes de Bancos o Nurech) manipulan los contenidos de determinadas páginas web e insertan otros campos de formularios o páginas web completas. Los certificados SSL siguen permaneciendo activados. Sin herramientas especiales es imposible detectar si estos datos son falsos o no. Los datos obtenidos de este modo son enviados tanto a los criminales como al servidor web auténtico. Después del robo de datos prosigue la sesión de forma normal, de forma que 3

5 la víctima no tenga ninguna sospecha al respecto. Sólo la consulta a los movimientos de cuenta será la prueba que dará la alarma del delito. Los antiguos Session Hijackers interrumpían la conexión de la víctima después de haber proporcionado sus datos. Así la víctima notaba de inmediato que había sido atacada. Desde hace algún tiempo, este tipo de delitos de robo de datos durante la sesión se realiza de forma que el atacante modifica las cantidades y datos de cuenta a su favor (p. ej. Bancos). La víctima sólo ve los datos que ha introducido. Además, el estado de la cuenta también se falsea. También aquí sólo es visible el fraude al mirar los extractos de la cuenta. DNS Spoofing o falsificación de DNS: Como ya se menciona arriba, las posibilidades locales de asignar un nombre de dominio a una dirección de IP falsa se utilizan cada vez con mayor frecuencia. Un punto de ataque que se utiliza a menudo por la familia de programas maliciosos QHosts es el archivo Hosts del directorio C:\windows\system32\drivers\etc. En este archivo, es posible asignar una dirección IP a un nombre de dominio. Una vez realizada esta operación con éxito ya no se realizará ningún intento más de verificar la dirección IP encontrada. Otra posibilidad la ofrecen las entradas del servidor de DNS. Son manipuladas de forma que se re-direccionan las solicitudes de DNS a un servidor controlado por el atacante. En la mayoría de las páginas se obtienen entonces resultados correctos, pero en otras, no. Redirector: Redirigen el flujo de datos de modo que es posible el ataque tipo Man-in-themiddle. Puede ser un proxy local o un servidor proxy que controla el agresor. A través de ellos, la comunicación de red de la víctima puede ser espiada de principio a fin. Los s, chats, páginas visitadas, datos introducidos en formularios y descargas de archivos pueden ser vigilados. Sniffer o programas rastreadores: Para captar el flujo de datos en una red se instalan los sniffers o programas rastreadores. Mediante la falsificación de ARP, esto funciona también en redes no conmutadas. Los troyanos espías examinan todo el PC en busca de información valiosa. Esta información puede ser direcciones de o archivos con determinado contenido o determinado tipo de datos. Estos datos son empaquetados y enviados al agresor. La información de login, códigos de registro y contraseñas (o sus algoritmos) son también datos codiciados. En la zona de almacenamiento protegida se guardan las contraseñas de páginas web y cuentas de correo electrónico, siempre que un usuario acepte la tentadora oferta del navegador o del cliente de correo electrónico de guardar las contraseñas. Es una buena idea prescindir de guardar automáticamente las contraseñas e información de registro. También las contraseñas introducidas en juegos, las claves de registro del sistema operativo y en otros programas populares se guardan en lugares conocidos (registro o archivos) del sistema y son robados de allí. También el clic inocente sobre un enlace puede llevar a la pérdida de datos. A través del Cross Site Scripting es posible que otra persona lea sus datos. Así, por ejemplo, el botón Oferta de las subastas en ebay fue manipulado de forma que el usuario accedía a una página de registro falsa. Realmente, las cookies son inofensivas e imprescindibles en muchas páginas de compras en Internet. No obstante, ofrecen también valiosa información sobre las páginas preferidas del usuario. Este tipo de información es sumamente valiosa para el publicista. Sin embargo, el robo de las cookies también puede valer la pena. Si alguien ha olvidado cerrar la sesión en su tienda de Internet o de su bolsa de contactos, mediante la cookie se puede tener acceso a esta página web con la configuración de la víctima. 4

6 Medidas de protección Para cada una de estas amenazas es necesario tomar medidas específicas que deben ir acordes a la situación en cuestión. Los sistemas Unified Threat Management (UTM) ofrecen una sólida base de protección. Integran varias tecnologías de seguridad, como el firewall, antivirus, detección anti-intrusos o prevención anti-intrusos en un sólo producto global y ofrecen una protección completa. Los afiliados a este concepto líder en su clase compran los mejores componentes individuales y se encargan de su compleja configuración. Un nuevo enfoque sobre el tema es el llamado behaviour blocking : La tecnología behaviour blocking presenta un procedimiento proactivo para analizar los posibles programas maliciosos. La tecnología analiza contenidos activos (active content) que podrían contener códigos maliciosos, en relación con su comportamiento en el sistema de archivos, en el registro y, en parte, también en la memoria RAM del ordenador. Algunas soluciones apuestan también por el procedimiento de la caja de arena, por el que se realizan los análisis en un entorno especialmente protegido. Balance de los daños El robo de datos ya no está relegado al dominio de los espías económicos, servicios secretos o terroristas. Las bandas de cibercriminales han descubierto el valor de los datos. En octubre de 2005 se ofrecía a los clientes del banco sueco Nordea un producto antispam de descarga gratuita. Este producto instalaba una versión del registrador de órdenes de teclado Haxdoor, que generaba un mensaje de error y requería una nueva introducción de los datos de acceso. Cuando se detectó el saqueo de numerosas cuentas de clientes de Nordea, el banco cerró el portal de banca en Internet. En total se produjo un daño de aprox EUR. La cuantía de los daños a través de la estafa online sólo puede ser objeto de estimaciones. Los bancos alemanes no revelan la suma total de los daños. BITKOM calcula para 2006, 3250 ataques phishing con unos daños de 4000 EUR por término medio, en total 13 millones de euros. La tendencia va en aumento [5]. En el Reino Unido la cantidad de información disponible es algo más alentadora. La organización APACS calcula para 2006 unos daños en la banca online de Gran Bretaña por un importe total de 46,5 millones de EUR. Los daños vía Internet causados por el robo de los datos de tarjetas de crédito se estiman en unos 214,6 millones de EUR. Los daños causados a escala mundial resultantes del robo de datos se sitúan dentro de un margen de varios miles de millones de euros. Sin embargo, estas actividades, desde hace mucho, ya no están limitadas al sector de los datos de la banca en Internet. Algunos espías de datos roban todos los datos introducidos en formularios en los ordenadores infectados. A partir de estos datos es posible obtener datos de acceso a foros de redes sociales, buzones de correo electrónico, tiendas de Internet, bolsas de trabajo, foros de chat, etc., etc. Los datos obtenidos de este modo se encuentran claramente en el área de los terabytes y sólo pueden procesarse con potentes arquitecturas de ordenadores y bases de datos. En el caso más sencillo, se venden en el mercado negro los datos sin clasificar: 380 MB por 60 EUR. Pero los datos de acceso también se pueden utilizar para el lavado de dinero y el envío de spam a foros. 5

7 Los programas espía troyanos guardan todos los documentos de un ordenador y los envían a los agresores. En el caso de los troyanos que se descubrieron a finales de agosto en la presidencia alemana, se pudo evitar el envío de 160 GB a un servidor chino. También en el área de las bases de datos se dieron algunos golpes grandes. Ejemplos conocidos son el de la bolsa de trabajo Monster.com y el del portal universitario StudiVZ. No obstante, muchos casos quedan ocultos al público, ya que las personas y organizaciones implicadas temen que ello afecte a su reputación. Estas cifras demuestran que el robo de información es un negocio floreciente. Conclusión El robo y comercio de datos robados es un negocio mundial. Los delincuentes actúan a nivel internacional y en redes con un alto nivel de organización. La >>Generation ecrime<< (generación de los delitos virtuales) se ha organizado durante los últimos años a diferentes niveles, en su infraestructura, táctica y economía. Los negocios ilegales virtuales cuentan con una larga experiencia. La entrada en nuevos mercados y la elaboración de nuevos conceptos de herramientas delictivas seguirá avanzando con toda seguridad en Debería ser obligatoria la aplicación de soluciones de seguridad de gran rendimiento a nivel usuario, como la protección antivirus, antiphishing, firewall y spam. Los resultados de la encuesta G DATA Security, realizada en febrero de 2008, pusieron de manifiesto que los usuarios no se aún toman realmente en serio la protección ante virus: El 47 por ciento de los usuarios de Windows consultados navegan por Internet sin protección, de ellos el 73 por ciento hacen uso de la banca online. La poca importancia que se le otorga al tema de la seguridad de datos y la escasa información sobre los procedimientos de los ciber-delincuentes facilitan a la sociedad delictiva virtual seguir con turbios negocios a lo grande. 6

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

engine es pec ialis tas en entor nos G N U

engine es pec ialis tas en entor nos G N U engine... es pec ialis tas en entor nos G N U Copyright 2003 PAMPAengine Todos los derechos reservados La Plata Buenos Aires, Argentina Mayo 2006 1 Accediendo al PAMPAmail Cómo ingresar al PAMPAmail? Para

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

MANUAL DE USUARIO PRELIMINARES

MANUAL DE USUARIO PRELIMINARES MINISTERIO DE ECONOMÍA Y FINANZAS Dirección General de Programación Multianual del Sector Público APLICATIVOS INFORMÁTICOS DEL SISTEMA NACIONAL DE INVERSIÓN PÚBLICA Versión 2.4 MANUAL DE USUARIO Lima,

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

CISS PREVENCIÓN de Riesgos Laborales

CISS PREVENCIÓN de Riesgos Laborales Guia_CISS_PRL_online.indd 1 25/10/2012 16:45:23 Guía rápida de personalización de El portal de le ofrece la oportunidad de disponer de claves personalizadas con un área personal o de trabajo completamente

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

Guía Indico del Usuario Administrador CERN

Guía Indico del Usuario Administrador CERN Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Conexión a la red Open-UPCT

Conexión a la red Open-UPCT Conexión a la red Open-UPCT Este manual se divide en dos apartados: 1.- Guía de configuración para sistemas WindowsXP. Pasos a seguir para detectar y conectarse a la red Open-UPCT desde un ordenador con

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: 1 INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: Aguilar Jiménez, Rita Ximena Pancha Quinaluisa, Miguel Antonio Coautora

Más detalles

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. 18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010 Correo Electrónico del Colegio Manual para los Colegiados COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID 02 de Julio de 2010 Índice 01 Introducción 02 Servicio

Más detalles