Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Tecnología informática Javier Picón Casas Q ué útiles informáticos son precisos a día de hoy para la investigación en humanidades? Depende. Hay un diseño para cada caso. Supongamos a una persona que se encuentre investigando sobre Arquímedes. Asumiremos que no es un incompetente bienintencionado; es decir, supondremos que entiende el griego antiguo y que precisa de la consulta de las fuentes originales. Qué precisa? à Preparación del PC Hay que emplear Internet. Eso significa exponer el PC a una cantidad de peligros potenciales como worms, troyanos, virus, spyware, pop-ups, droppers, rabbits, sniffers, exploits, data-miners, etc. Este tipo de elementos (los cuales reciben en general el nombre de malaware) inciden negativamente en la investigación, puesto que, por un lado, pueden destrozar nuestro PC y, por otro, pueden ralentizar enormemente nuestra investigación. No es nuestra intención dar una descripción exhaustiva de seguridad informática. Hay muchos cursos y muy buenos. Lo que nos importa es el hacking defensivo, es decir, saber qué elementos mínimos debemos tener instalados en nuestra unidad para poder trabajar en el área de nuestro interés sin ver nuestra actividad entorpecida: A. Un antivirus. Mi recomendación es NOD32. No es gratuito. Pero hay una versión trial que dura 30 días. Como política me parece muy poco recomendable el empleo de warez en general; ahora bien, en particular, no he encontrado todavía un sólo programa de seguridad crackeado que no tenga su coco dentro. Un cracker no es un hacker; en la actualidad la mayoría del hacking ofensivo tiene como objetivo el phising y el cyberespionaje. Y todo patch lleva como sello un troyano que quedará a salvo del scan del antivirus y que permanecerá latente en nuestro PC hasta que el cracker decida manipular nuestra unidad para sus fines. La salida no tengo secretos que guardar es 39

2 ACTA Tecnología informática una estupidez: primero porque sí, todos tenemos secretos (de lo contrario las paredes serían de cristal y nunca se habían empleado cartas sino postales); o son otros quienes los tienen y nuestra unidad está en red con ellos. Por otro lado, porque el trabajo que dejemos en el PC puede verse afectado o podemos perderlo y ni siquiera los tontos trabajan en balde. Mi recomendación es que descarguen la versión Trial directamente de la dirección y que empleen el antivirus (no la suite de seguridad completa). NOD32 se instala fácilmente. Asegúrese de activar (enable) todas las opciones de protección. Una vez instalado el antivirus les obligará a reiniciar de nuevo el PC. n Una vez haya vuelto a arrancar vayan Computer Scan y activen la consola en Custom Scan. (figura 1). Figura 2. Figura 3. n Si desea ajustar de una manera más fina el antivirus, pulse la tecla F5. De hecho ahí se le mostrará la consola completa (figura 4). Figura 1. n En la consola en: (1). Scan profile seleccione In-depth scan. (2). Scan tarjets seleccione al menos Operating memory y C: (3). Asegúrese de que no hay ninguna patilla marcada en la casilla Scan without cleaning (figura 2). (4). Vaya finalmente a Setup n Dentro de Setup hay 5 opciones. (1). En Objects marque las siete casillas y en Options, las seis. (2). En Cleaning arrastre la barrita hasta Strict cleaning. (3). En Extensions, marque la casilla Scan all files. (4).En Other, mi recomendación es marcar la primera, segunda y quinta casilla. (figura 3). (5). Pulsar OK y luego Scan. Figura 4. B. Firewall. Mi favorito, por lo extendido, es Zone Alarm Pro (ZAP). También es de pago. Antes empleaba Kerio. Lo que ocurre es que quienes compran un coche desean conducirlo, no convertirse en mecánicos, y Kerio te convierte en mecánico del PC. Hay otros pero aquí consigno el más popular. Si no se desean problemas, deben dejar la instalación que se nos recomienda por defecto y proceder posteriormente así. Lo importante es recibir información (que filtrará el antivirus) y no dejar que escape ningún bit a ojos indeseables. 40

3 Tecnología informática n Vayan al Program Control (figura 5). n Hagan clic en la patilla Custom (figura 8) de la ventana Internet Zone Security (figura 9). Figura 8. Figura 5. n En la patilla Programs configuran todos los programas listados que hayan aparecido o vayan apareciendo tal y como muestra la figura 6. Figura 9. n Marquen las ocho primera entradas de las dos ventanas internas Trusted Zone (figura 10) e Internet Zone. No se olviden de hacerlo en esta última (la cual no se incluye en las ilustraciones). Figura 6. Un elemento muy relevante es evitar que algún tonto trate de jugar con nuestra máquina. Para ello, lo mejor que podemos es simular que nuestro PC está apagado. Por qué? Porque a veces un ping no es algo inofensivo. Hay quien remite sistemáticamente pings y en el mejor de los casos ralentizará nuestra conexión. Cuanto menos se sepa de nosotros, mejor. n Abran la patilla Firewall (figura 7). Figura 10. Con ello evitarán la curiosidad de inquilinos poco deseables. Figura 7. C. Antiespía. El spyware no está prohibido y resulta muy molesto. Y hay cantidad de programas que lo instalan, puesto que su financiación depende de las casas que lo difunden. El spyware es un modo de obtener información sobre los hábitos de navegación de un PC con objeto de tratar de vender algo a un 41

4 ACTA Tecnología informática potencial cliente. El problema es que altera la página de apertura del navegador, implica el que durante una navegación se abran ventanitas emergentes de publicidad, el ordenador tiende a bloquearse con frecuencia y se ralentiza la navegación y el uso del PC. Aunque el más afamado es ad-aware, prefiero la combinación de dos: Spywareblaster, para evitar que el spyware se instale, y Spybot, para eliminar el spyware si ya se encuentra instalado. Ambos son freeware. (a). Spywareblaster. Descargue el programa e instálelo. n Vaya primero a Updates (figura 11): Conviene que Spywareblaster quede residente en el sistema puesto que previene la entrada del spyware a nivel de los navegadores. (b). Spybot. Probablemente sea el mejor antispyware del mercado, pero llega a interferir incluso en la instalación de los programas Descargue el programa. n Durante la instalación, no instale las actualizaciones. De lo contrario puede que no le permita ejecutar el programa o tardará demasiado. Por defecto suele conectarse con un servidor neerlandés que funciona poco bien. De manera que en la instalación quite la patilla de Download updates inmediately (figura 14). Figura 11. n Descargue las últimas actualizaciones pulsando el botón Check for Updates (véase la figura 12). Figura 14. n Evite instalar el Tea Timer si va a dejar residente Spybot (figura 15). Figura 12. n Puede blindar el sistema al terminar la actualización. También puede ir a la patilla Protection Status y pulsar sobre Enable all protections (figura 13). Figura 15. n Descargue las actualizaciones. Aparece como paso 5/7 (figura 16). Del tema de efectuar un backup, puede pasar. Pero los updates debe descargarlos. Figura 13. n Elija un servidor norteamericano. Están más lejos pero suelen funcionar mejor (figura 17). El de Grail it es instantáneo. Después pulse en Continúe. 42

5 Tecnología informática n Después vaya a la patilla Search & Destroy y pulse Analizar problemas (figura 19). Figura 16. Figura 17. n Una vez haya descargado las actualizaciones y haya salido de la ventana de updates vaya a la patilla de inmunizar y pulse inmunize (figura 18). Figura 18. Figura 19. Tardará un rato en analizar lo que tiene en el PC. Si encuentra algún virus o troyano con el que no puede, Spybot le preguntará si desea que el programa elimine el malaware la próxima vez que arranque la máquina. Diga que sí y deje que Spybot se ocupe del tema. Si no puede eliminarlo, copie las rutas y analice con NOD32 las carpetas donde se encuentren los elementos indeseables. àpreguntas resueltas Es mejor emplear los programas en inglés o es preferible usarlos en español? Depende. No siempre las traducciones están traducibles y a veces hay quien emplea parches de traducción. Todo parche supone un incremento del tamaño de un archivo y cuantas menos manos hayan en el proceso, menor será la probabilidad de bugs. En materia de seguridad, paranoia is your best friend. No es mejor emplear un pack integrado de seguridad informática? La mayoría de las casas de seguridad ofrecen productos combinados ; incorporan articuladamente un antivirus, un firewall y un antispy. Se les suele conocer como suites de seguridad. Personalmente no me agradan. Si un cracker consigue hacerse con el control de una suite de seguridad, el sistema queda agujereado por completo. En cambio, si se descentralizan los programas de seguridad es probable que alguno de ellos detecte la intrusión. Por otro lado, no todos los productos de seguridad poseen igual eficacia y ésta va variando con el tiempo. Puede instalarse más de un antivirus y más de un firewall? La verdad es que sí. En la práctica hemos asegurado determinadas unidades con dos (e incluso 43

6 ACTA Tecnología informática más antivirus) y dos o más firewalls. A veces los antivirus se detectan mutuamente como virus y a veces los firewalls colapsan el sistema. Pero a veces no. Depende del grado de seguridad que se desee. Hay algún modo de eliminar ciertas rutinas indeseables que aparecen al arrancar el PC y que forman parte de un programa que no deseamos desinstalar? Pues sí. El modo mejor es emplear jv16 Power Tools. Hay una versión antigua, freeware, la 1.3, que puede servir. Entre en el programa. Para ponerlo elegir el idioma; vaya a Preferences. Vaya a Herramienta del Registro (véase figura 20). Figura 22. Figura 20. Pulse en Programas de Inicio (véase la figura 21). Figura 21. Elimine la rutina que sea molesta. Con esto no desinstalará el programa, sino los programas que no desea que arranquen al iniciar Windows. ADVERTENCIA: Vaya con cuidado porque algunos de los programas que arrancan son necesarios para el funcionamiento del sistema operativo. En este momento estoy empleando un Toshiba y un XP (véase la figura 22). Atiéndase a la información que aparece a mano derecha. n En el primer registro vemos que aparece el cortafuegos. Hay que dejarlo para que arranque junto con el sistema operativo. n Conviene dejar todos los programas que aparecen en archivos de Programas\toshiba porque probablemente sean esenciales para el buen uso de este portátil, y los que poseen la extensión windows\system32 tampoco deben ser modificados pues son vitales para el sistema operativo. n Hay un optimizador de memoria (ramsmash). n El OCR (Opware12) podría ser eliminado. n Nod32kui es la entrada del antivirus. Debe ser conservada. n Image Transfer es un programa de transferencia automática de las máquinas de fotos de Sony. Si se es aficionado a la fotografía y se usa mucho, mejor conservarlo. En este caso no apreciamos ningún programa sospechoso o negativo. àlas convenciones de la filología El procedimiento de cita en humanidades es imprescindible. Todo cuanto se diga ha de estar aval- 44

7 Tecnología informática ado por una fuente o un comentarista previo. Si alguien escribe Arquímedes pensaba que y acto seguido no indica a pie de página dónde se encuentra la cita expresa de Arquímedes, el especialista de humanidades no seguirá leyendo más. Una tesis o un proyecto de investigación en humanidades tiene pautas bastante rigurosas. Las humanidades no son opiniones de cafetería. Para poder hablar de cualquier autor de la Antigüedad (ya sea Homero, Aristóteles o Arquímedes) es preciso entender el griego; hablar de Homero, de Aristóteles o de Arquímedes sin entender la lengua original o sin ir citando el tratado, el libro, el capítulo y la línea no vale nada. Los legos en la materia creen que basta con citar una traducción de una editorial. Esto es una ilusión: el griego clásico es una lengua mucho más compleja que el castellano, llena de matices. Las diferentes lenguas son anamórficas y no todas permiten el mismo nivel de precisión. No todo lo que cabe decir a través de la koiné puede expresarse en español de igual manera que el inglés; idioma muy útil en la tecnología, no es suficiente para dar cuenta de todos los matices del español (por ejemplo, de los modos subjuntivos de los verbos). Si no entiende el idioma, no opine: estudie primero la lengua. Una persona que no pueda traducir directamente no ofrecerá el nivel de rigor exigido por un especialista. Creerá que está hablando de alguien pero al lector habitual de un campo y al especialista sólo estará mostrando sus limitaciones. Pero, además de comprender el idioma y ajustarse a las fuentes (y a los comentaristas que ya hayan analizado el texto en cuestión), todavía es preciso ajustarse a las convenciones de la cita. Esto es muy relevante a la hora de determinar qué tipos de recursos pueden emplearse por Internet. A continuación presentamos el modelo que domina en la actualidad: ài. Bibliografía final (a). En caso de libros: Dijksterhuis, E. J. (1987): Archimedes, New Jersey. (b). En caso de artículos en actas o volúmenes colectivos): Owen, G. E. L. (1975): The Platonism of Aristotle en Barnes, Schofield & Sorabji (1979): Articles on Aristotle, London. (c). En caso de artículos en revistas: Weidemann, H. (1980), In Defense of Aristotle s Theory of Predication, Phronesis 25, àii. A pie de página (a). En caso de cita de un libro: Dijksterhuis (1987: 192). (b). En caso de cita de la nota de una obra con más de un volumen: Ast (1844: II 255, n.42). àiii. En el cuerpo del texto Cuando se incluyen citas literales u opiniones de un autor en estilo directo e indirecto respectivamente: Arquímedes se encontraba de acuerdo según Dijksterhuis cuando dijo: (1987: 37). Dijksterhuis afirma que Arquímedes se encontraba conforme con la opinión según la cual (1987: 37) Este es el rigor que se exige en humanidades. Hablar de un autor antiguo sin observar estos requerimientos mínimos es parecido a pretender saber de matemáticas y creer que éstas consisten sólo en sumas y reducir todos sus procedimientos a contar con los dedos. En adelante nos ocuparemos específicamente de los recursos que existen en Internet y de los programas necesarios con objeto de que la cita en griego no sea demasiado costosa. 45

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para máquinas limpias sin antivirus instalado)

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para máquinas limpias sin antivirus instalado) AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para máquinas limpias sin antivirus instalado) i Contenido ii Contenido Introducción 3 1. Inicio del administrador de descargas

Más detalles

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad)

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad) AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad) i Contenido ii Contenido Introducción 3 1. Inicio del administrador de descargas...4

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware)

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware) 3 Software malicioso (malware) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 3. Software malicioso (malware) Página 2

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

OPENOFFICE 2 INSTALACIÓN DE LA SUITE Y DE LOS DICCIONARIOS

OPENOFFICE 2 INSTALACIÓN DE LA SUITE Y DE LOS DICCIONARIOS OPENOFFICE 2 INSTALACIÓN DE LA SUITE Y DE LOS DICCIONARIOS 1. REQUISITOS DE SOFTWARE Y HARDWARE. La suite ofimática OpenOffice 2 para Windows exige unos recursos de sistema relativamente elevados, aunque

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA?

ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA? ANTIVIRUS DEFINICIÓN Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Actualización a Windows 8.1

Actualización a Windows 8.1 Actualización a Windows 8.1 Español Actualización a Windows 8.1 Antes de comenzar Antes de comenzar prepara tu Tesla W8 Te sugerimos seguir estos pasos previos para preparar tu tablet antes de la actualización:

Más detalles

Guía rápida de instalación Internet Security 2009 Importante! Por favor, consulta con detenimiento la sección Activación del producto de esta guía. Es vital para poder mantener protegido tu PC. El uso

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

Seguridad Informática

Seguridad Informática Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

EXAMEN FINAL. Virtual. P C v i r t u a l

EXAMEN FINAL. Virtual. P C v i r t u a l EXAMEN FINAL Realizar una configuración de una Red LAN, donde la computadora que hará el papel de servidor tenga instalado un software libre y haya una PC real y otra PC virtual. La PC real contara con

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave HP SimpleSave Software de copia de seguridad Manual del usuario Manual de software SimpleSave Obtención de ayuda Para obtener más ayuda sobre el disco, su instalación y el software, póngase en contacto

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Configuración de equipos para conexión a la red inalámbrica de la UMA

Configuración de equipos para conexión a la red inalámbrica de la UMA Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de

Más detalles

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE FALLA MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR LEVANTAR REPORTE DARLE MANTENIMIENTO OPTIMIZACION DE PROGRAMAS DE CERRAR REPORTE TIENE ANTIVIRUS? INSTALARLO FIN LIMPIAR

Más detalles

Configuración de Microsoft Windows Server 2008

Configuración de Microsoft Windows Server 2008 Configuración de Microsoft Windows Server 2008 Llegados a este punto, vamos a proceder a realizar una configuración básica de nuestro servidor Windows Server 2008. Instrucciones En primer lugar comenzaremos

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

The Ultimate Virtual Machine.

The Ultimate Virtual Machine. The Ultimate Virtual Machine. Bien, este proyecto consiste en crear la maquina más segura posible sin utilidades del tipo proxy, tan solo queremos tener nuestro Windows lo bastante seguro contra virus,

Más detalles

Imprescindibles en un ordenador con Windows

Imprescindibles en un ordenador con Windows ANÁLISIS consumer EROSKI 45 Imprescindibles en un ordenador con Windows Programas antivirus LOS ANALIZADOS CUMPLEN CON SU COMETIDO, PERO SON MUY DIFERENTES EN PRECIO, PRESTACIONES Y FACILIDAD DE USO Los

Más detalles

Acceso a Internet con Windows 95

Acceso a Internet con Windows 95 Acceso a Internet con Windows 95 Acceso telefónico a redes es el software incorporado en Windows que le permite conectarse a Internet a través de una línea telefónica convencional, utilizando un módem.

Más detalles

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security Guía para la Actualización Manual Si no disponemos de una conexión a internet, podemos actualizar el Kaspersky Antivirus o el Kaspersky Internet Security de forma manual, siguiendo los siguientes pasos:

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

19/04/2008. E.P.S. de Zamora

19/04/2008. E.P.S. de Zamora E.P.S. de Zamora Informática Windows Escuela Politécnica Superior de Zamora Departamento de Informática y Automática Informática ITOP Curso 2007/2008 Objetivos Aprender conceptos como Sistema Operativo

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Introducción... 2 Método de Instalación... 2 A tener en cuenta... 2 Lector de Código de Barra... 2 Visor de Cliente... 2 Revisar configuración de

Introducción... 2 Método de Instalación... 2 A tener en cuenta... 2 Lector de Código de Barra... 2 Visor de Cliente... 2 Revisar configuración de Introducción... 2 Método de Instalación.... 2 A tener en cuenta.... 2 Lector de Código de Barra... 2 Visor de Cliente... 2 Revisar configuración de Windows:... 2 Modificar la configuración de Windows (Opcional)....

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave HP SimpleSave Software de copia de seguridad Manual del usuario Manual de software SimpleSave Obtención de ayuda Para obtener más ayuda sobre el disco, su instalación y software, póngase en contacto de

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Guía de instalación para esam

Guía de instalación para esam Requerimientos en el Harware del PC (portatil y ordenador de escritorio) Pentium 4 o superior USB 2.0, min. 2 puertos disponibles (uno cercano al otro, sino necesario extensión) Disponibilidad para poder

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010

SIFEC 2010 Manual de Usuario Instalación GUIA DE INSTALACIÓN SIFEC-2010 GUIA DE INSTALACIÓN SIFEC-2010 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 1 OBJETIVO. Facilitar al usuario la instalación del sistema SIFEC

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

El objetivo de este tutorial es mostrarte las funcionalidades más comunes y las no tan conocidas de esta herramienta.

El objetivo de este tutorial es mostrarte las funcionalidades más comunes y las no tan conocidas de esta herramienta. CCleaner (Crap Cleaner) es un programa muy completo que te permite entre otras cosas: borrar tus rastros de navegación, optimizar y limpiar Windows. Este programa gratuito es actualizado regularmente,

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

MANUAL DE RENOVACIONES MARZO DE 2010 1/20

MANUAL DE RENOVACIONES MARZO DE 2010 1/20 MANUAL DE RENOVACIONES MARZO DE 2010 1/20 Índice Índice...2 1. Introducción...3 1.1 Instalación SafeSign Versión 2.3...3 1.2 Guardar Librería pkcs11wrapper.dll...9 1.3 Insatalación Java...10 1.4 Flujo

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

PERMISOS DE CARPETAS Y ARCHIVOS:

PERMISOS DE CARPETAS Y ARCHIVOS: Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte II 1 PERMISOS DE CARPETAS Y ARCHIVOS: Antes de empezar con los perfiles móviles y dónde y cómo guardar los documentos de nuestros

Más detalles

Si el programa de instalación no arranca automáticamente, haga clic en botón Inicio y elija la opción Ejecutar.

Si el programa de instalación no arranca automáticamente, haga clic en botón Inicio y elija la opción Ejecutar. Instalación Inserte el CD de Imb Obras en la unidad de CD-ROM Si el programa de instalación no arranca automáticamente, haga clic en botón Inicio y elija la opción Ejecutar. En el cuadro de dialogo que

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 Para Instalar introducimos el CD en el ordenador, con la función de arranque automática de todas las versiones de windows soportadas por este programa

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

Manual de Control Remoto y Seguridad de un Link

Manual de Control Remoto y Seguridad de un Link y Presentan : Manual de Control Remoto y Seguridad de un Link Introducción: Una de las cosas más importantes y que olvidamos a veces, es introducir los parámetros necesarios para impedir que otras personas

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

CONSEJOS PRACTICOS DE SEGURIDAD INFORMATICA

CONSEJOS PRACTICOS DE SEGURIDAD INFORMATICA Quito, 31 de mayo de 2007 CONSEJOS PRACTICOS DE SEGURIDAD INFORMATICA Introducción El mundo de la Internet ha revolucionado nuestras vidas; ha cambiado nuestros comportamientos sociales y las comunicaciones

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

Lic. Julio Cesar Muñoz Mancinas

Lic. Julio Cesar Muñoz Mancinas Segundo paso: protección contra adware, spyware y malware Así como en el capítulo anterior nos ocupamos a fondo de los virus, en éste, analizaremos la lucha con otras plagas, conocidas como adware, spyware

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles