SEGURIDAD INFORMATICA: VIRUS Y OTROS DAÑOS PARA NUESTRO PC 1. VIRUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA: VIRUS Y OTROS DAÑOS PARA NUESTRO PC 1. VIRUS"

Transcripción

1 SEGURIDAD INFORMATICA: VIRUS Y OTROS DAÑOS PARA NUESTRO PC 1. VIRUS 1.1 DEFINICIÓN Existe cierta controversia sobre la definición de virus informático, la más aceptada es «un virus informático es un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo». Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es simple, al ejecutar un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa. 1 De 45

2 1.2. CLASIFICACIÓN DE UN VIRUS Según lo infectado Existen dos tipos de virus: Aquellos que infectan archivos. A su vez, estos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque. El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria. Según su comportamiento En función de su comportamiento, los virus anteriores pueden a su vez clasificarse en otros subgrupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, 2 De 45

3 esta categoría es muy rara y sólo se encuentran en laboratorio. Stealth o silencioso, cuando el virus oculta síntomas de la infección HISTORIA El primer virus que atacó a una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Code Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad entre los usuarios (por lo menos un 90% de ellos usa Windows). La tradicional poca seguridad de esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado) al dejar instalar programas ajenos al sistema, sin requerir al usuario o pedirle algún permiso especial para ello. 3 De 45

4 Software como Internet Explorer y Outlook Express, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo y prácticamente sin restricciones a los archivos del sistema. La poca información y toma de medidas preventivas por parte de los usuarios de Windows ya que este sistema está dirigido mayormente a los usuarios no expertos en informática, situación que es aprovechada por los programadores de virus. Instalaciones por defecto de sistemas y aplicaciones La mayoria del software, incluyendo los sistemas operativos instalan para su uso pequeñas rutinas encargadas de la mejora y rapidez del sistema operativo, auqneu muchas veces no tienen uso por parte del usuario. Esta situación genera la mayoría de las vulnerabilidades de seguridad. Es más, muchos usuarios no son conscientes de lo que está realmente instalado en sus propios sistemas, dejando peligrosos programas de demostración en ellos, porque no saben que están ahí. En cuanto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen extraños servicios con sus correspondientes puertos abiertos y, de esta forma, los atacantes se introducen en ellos, por medio de dichos puertos. Por esta razón, cuantos menos puertos se hallen abiertos, mayor seguridad tendrá el sistema. Por último, con respecto a las aplicaciones, las instalaciones por defecto suelen incluir programas de demostración que no son realmente necesarios. Una de las peores vulnerabilidades en los servidores web son los script de ejemplo, ya que los atacantes usan estos scripts para comprometer el sistema u obtener información acerca de éste. Cuentas sin contraseña o contraseñas débiles La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como primera y única línea de defensa. Sin embargo, los nombres de usuario son relativamente fáciles de conseguir, por lo que si un atacante puede determinar el nombre de una cuenta y su contraseña correspondiente, puede entrar en la red. 4 De 45

5 Ante esta situación, las contraseñas fáciles de adivinar y las contraseñas por defecto constituyen dos grandes problemas, aunque el mayor problema viene de las cuentas sin contraseñas. En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques existen pero en mucha menor cantidad. Son prácticamente inexistentes. Esto se debe principalmente a: Los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad, por lo que hay mayores medidas frente a virus tales como la necesidad de la identificación por parte del usuario como administrador para poder instalar cualquier programa en el sistema. Las carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no inician sesiones como usuarios Administradores excepto para instalar o configurar software, por lo que si un usuario no administrador ejecuta un virus este no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Estos sistemas son mucho menos usados que Windows, razón que los hace menos atractivos para un desarrollo de virus o software malicioso. 5 De 45

6 1.5. DAÑOS Y PERJUICIOS DE LOS VIRUS EN LOS SISTEMAS OPERATIVOS. Es difícil adivinar a simple vista si un ordenador está siendo víctima de una amenaza. La certeza sólo se consigue usando una buen paquete integrado de seguridad actualizado. Sin embargo, hay ciertos síntomas que delatan la posible presencia de virus u otras amenazas en el ordenador: La principal característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente. Una de las razones de la imposibilidad de abrir ciertos ficheros o de trabajar con determinados programas es que un virus los haya eliminado, o que haya suprimido los ficheros que éste necesita para funcionar. La desaparición de ficheros y carpetas es uno de los efectos más comunes de los virus. La aparición en pantalla de avisos o mensajes de texto inesperados puede ser un síntoma claro de infección por virus u otra amenaza. La disminución repentina del espacio en disco o de la capacidad de la memoria es también un síntoma de infección por un virus. En tal caso se muestran avisos indicando que no hay más espacio. Algunos virus impiden trabajar correctamente con los discos, haciendo muy difícil guardar un fichero o utilizar el disco con 6 De 45

7 normalidad. Si el sistema operativo muestra mensajes de error, puede ser debido a un error real o a la presencia de amenazas, sobre todo si aparecen al realizar operaciones sencillas. Los problemas al arrancar el ordenador pueden deberse a varios motivos, pero la infección por parte de un virus de boot es uno de los más frecuentes. El ordenador se bloquea (se queda colgado) en momentos de carga excesiva, pero también puede bloquearse por la acción de un virus o una amenaza. El ordenador se apaga repentinamente sin motivo aparente y vuelve a arrancar. Algunos virus o algunas amenazas necesitan que esto suceda para activarse y asegurar su funcionamiento, por lo que provocan este tipo de situaciones. Si un programa se cierra repentinamente mientras estamos trabajando con él. Otros efectos extraños, claros síntomas de la infección por troyanos, son que la bandeja del CD-ROM se abre y se cierra automáticamente, el teclado y el ratón no funcionan correctamente o lo hacen al azar, desaparecen ventanas y aparecen otras nuevas, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Asi como los virus te pueden dañar el hardware de tu equipo. 7 De 45

8 1.6. TIPOS DE VIRUS Simplificando, estos son los tipos virus más significativos: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Virus de acción directa Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio y sobre ficheros como autoexec.bat para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot o de arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 8 De 45

9 Gusanos Los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Troyanos Los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Estos llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. Al igual que los virus, los troyanos tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota Foros sobre Virus. Aquí os dejamos algunas páginas interesantes de foros, donde podremos consultar todo lo relacionado con virus, ultimas informaciones sobre estos, programas para desinfectar nuestros equipos y un largo etcétera de ayuda e información sobre el tema De 45

10 2. METODOS DE CONTAGIO Existen dos grandes grupos de contaminaciones: Los virus donde el usuario en un momento dado ejecuta o acepta de sin saberlo la instalación del virus. Los gusanos, donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos pueden dar la traza del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas. Mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata. Aceptando en Msn o Amsn ficheros de usuarios, los cuales pueden estar infectados por virus. Virus contenidos en correos electrónicos. Contagio de virus por programas de descarga de archivos (P2P). 10 De 45

11 Entrada de crackers. Contagio de virus por instalar programas bajados de internet. En el sistema Windows existe el caso único de que el computador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple acto de conectar el computador a la red de Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en mayoría. Adicionalmente para mayor seguridad y protección de sus datos, el usuario deberá descargar actualizaciones y parches de seguridad tanto de Windows, como de programas que utilicen internet sin aviso del usuario, como es el Outlook e Internet Explorer. Además de las formas que acabamos de ver de infección de un equipo, hay otra que se está en alza, como es el denominado cracker. Los llamados crackers, usan su conocimiento con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, fabricación de virus, herramientas de crackeo y elementos de posible terrorismo como la distribución de manuales para el crackeo y uso de los programas que realizan. 11 De 45

12 3. METODOS DE PROTECCIÓN Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros se denominan corta fuegos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Anti Espias: La función de estos programas es la de detectar y evitar que programas espias esten en nuestro equipo. Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias, además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Anti Spam: La función de estos programas es la de evitar que nuestro correo se sature de correo Spam (Correo no deseado). Los archivos Spam son mensajes no solicitados, normalmente de publicidad, enviados en cantidades masivas. Las diferentes vías por la que se pueden enviar mensajes spam son las siguientes: La mas utilizada es el correo electrónico. 12 De 45

13 Grupos de noticias usernet. Motores de busqueda. Blogs. El spam también puede tener como objetivo los teléfonos móviles (sms). Pasivos Copias de seguridad: mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Todos estos programas detenimiento. los veremos mas adelante con mayor Algunos consejos para la protección de nuestros datos y del sistema operativo: Passwords difíciles de averiguar. Disponer de elementos pasivos/activos de detección de virus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo. Mantener separación de sistemas operativos. Evitar bajar datos o programas de sitios que no sabemos su procedencia, o aceptar imagenes de Amsn o Msn de dudosa procedencia. Tener cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. (Ver Phishing) Utilice software legal. Es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad. Vigile su correo electrónico. Desconfíe de aquellos correos que le lleguen en otros idiomas y de los correos de procedencia desconocida, o que ofrezcan regalos. Verifique el origen de los correos electrónicos: es habitual en los virus actuales 'robar' la libreta de correo de algún amigo suyo. Si recibe un mensaje de un conocido con un 'Asunto' poco habitual en él, compruebe su procedencia real antes de abrirlo. 13 De 45

14 Desconfíe de los mensajes repetidos. Si recibe dos o más correos con remites diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen. Cuidado con las compras. Lo más recomendable a la hora de utilizar el comercio electrónico es que la web donde se realicen las compras online esté dotada de medidas de seguridad certificadas y reconocidas. Se recomienda también utilizar una única tarjeta para comprar en Internet y mantenerla con el saldo mínimo necesario. Es importante informarse periódicamente de los movimientos bancarios registrados en las cuentas. Menores que utilizan Internet por primera vez. Los jóvenes que estrenen ordenador o se conecten por primera vez a Internet debe estar acompañados por sus progenitores. Padres e hijos comprobarán juntos que el PC está correctamente protegido. Para mayor seguridad de los padres existen herramientas que permiten limitar la visualización de determinados contenidos. Los documentos adjuntos en el correo electrónico, las redes de intercambio P2P, los chats y los sitios web de juegos online pueden traer consigo software espía, programas nocivos y enlaces a contenidos maliciosos. Manténgase informado. La información es la mejor vacuna. Esté atento a los medios de comunicación y visite las páginas web que traten estos temas de forma habitual. 4. ANTIVIRUS 14 De 45

15 Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados mientras que los estamos utilizando. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. Las empresas de antivirus no solamente comercializan sus productos mediante los programas, sino que a través de internet nos han puesto a nuestra disposición antivirus On Line gratuitos, los cuales podremos utilizar en cualquier momento para ver si en nuestro sistema está infectado por algún tipo de virus, algunas de estas páginas son: Panda ActiveScan Kaspersky Antivirus Mcafee Antivirus asp A parte de los antivirus On-Line, tenemos dos tipos de Antivirus, los gratuitos y los de pago. 15 De 45

16 Antivirus Gratuitos: Este tipo de antivirus se distribuye a través de Internet, en páginas dedicadas a la seguridad del ordenador, o en páginas oficiales de ese programa. Estos antivirus no nos costarán dinero y a demás se nos actualizarán a través de internet cada vez que tenga la base de datos de virus algún virus nuevo que incorporar o algún cambio en el programa de antivirus. Estos tipos de antivirus están siendo los mas difundidos por la red, ya que a parte de ser gratuitos y actualizarse por internet periodicamente, estas casas estan cogiendo cada dia mas reputación y mas prestigio dentro de los usuarios que se fian de estos antivirus gratuitos para proteger su ordenador. Algunos antivirus y páginas donde poderlos encontrar: Antivirus de Pago: Como su nombre indica el antivirus de pago el aquel que o lo adquirimos como otro software en una tienda de informática, o nos lo bajamos de internet previo pago bancario. Normalmente estos tipos de Antivirus los suelen realizar grandes empresas dedicadas exclusivamente a este fin, como pueden ser Mcafee antivirus, Norton o Panda antivirus. Normalmente, estos tipos de antivirus, no solamente tienen la función de antivirus, sino que tambien suelen tener utilidades da cortafuegos, antispam, antispyware y defensa contra otro tipos de malware. Estos tipos de antivirus, también vienen en formato de prueba para que el usuario antes de comprarlo vea si le gusta el servicio que ofrece el antivirus. Durante el tiempo de prueba, sobre 30 dias, el antivirus hara su función, después de eso, hay que adquirir el antivirus para poder seguir utilizandolo, a esto se le llama Registro de Antivirus. Este registro se puede hacer en muchos casos a través de Internet introduciendo un código que encontraremos al comprar el antivirus. 5. CORTAFUEGOS (Firewalls) 16 De 45

17 Un cortafuegos (o firewall), es un elemento de hardware o software utilizado en un equipo o red de ordenadores para prevenir algun tipo de comunicaciones o intrusiones no deseadas en los equipos. La idea principal de un cortafuegos es crear un punto de control de la entrada y salida de tráfico de datos de un equiipo o una red. Un cortafuegos correctamente configurado es un sistema adecuado para añadir protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. 5.1 Ventajas de un cortafuegos Protege de intrusiones. El acceso a los servidores en la red sólo se hace desde máquinas autorizadas. Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. Hay muchos tipos de cortafuegos, los mas famosos son: Zone Alarm, Sygate Personal Firewall, Keiro Firewall, Windows en su actualización ServiPack 2 trae utilidades de cortafuegos. 6. COPIAS DE SEGURIDAD Hacer una copia de seguridad (backup en inglés) consiste en guardar en un medio extraíble la información importante que tengamos en nuestro equipo. Esta se puede realizar tanto en ordenadores personales como en servidores. 17 De 45

18 Este medio puede ser un disco duro externo, un CD-ROM grabable, cintas de datos (DAT), discos ZIP. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. La primera diferenciación básica entre copias de seguridad está entre las copias de seguridad del sistema y de los datos: Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informático tras un error en esl sistema operativo. Esta contendrá la copia de los ficheros del sistema operativo. Las copias de seguridad de los datos, tienen por objeto mantener la capacidad de recuperar los datos perdidos tras un incidente de seguridad. 6.1 Medios de almacenamiento Los medios típicos para almacenar copias de seguridad a largo plazo son los siguientes: Medios magnéticos: Cintas magnéticas DAT. Cintas magnéticas DLT. Cintas magnéticas Ultrium-II. Las más populares hoy día. Cartuchos ZIP. Tienen menor capacidad que las cintas magnéticas. Medios ópticos y magneto-ópticos: DVD-ROM DVD-RAM WORM CD-ROM A continuación vamos a ver los dos métodos de copias de seguridad que se utilizan a nivel de usuario, estas son compresión y descompresión de archivos para despues almacenarlos en Cd o DVD. Como compresor de archivos utilizaremos el File Roller, el cual viene con nuestro sistema operativo Guadalinex V3. 18 De 45

19 6.1.1 Compresor de Archivos (File Roller) Un compresor de archivos o archivador de ficheros combina un número de ficheros en un único fichero, para un transporte o almacenamiento más fácil. El proceso de creación de un fichero archivo se llama empaquetado. La reconstrucción de los ficheros originales a partir del archivo se denomina desempaquetamiento o extracción. A continuación vamos a ver com opodemos hacer estos dos procesos: Empaquetado de ficheros: Para empaquetar una serie de archivos, el primer paso será seleccionar todos los archivos que queremos empaquetar. A continuación, pulsaremos encima de ellos con el boton derecho del ratón y pulsaremos la opción crear archivador De 45

20 A continuación nos saldrá una pantalla en la que nos pedirá el nombre del archiivo resultante y la ubicación donde queremos guardarlo, una vez rellenemos estas dos opciones pulsaremos el boton crear e instantaneamente se nos creará un nuevo fichero con el nombre que le hemos puesto, el cual contendrá todos los ficheros que seleccionamos al principio. Desempaquetamiento o extracción: Para extraer los archivos que contiene un fichero comprimido seguiremos los siguienes pasos: En primer lugar haremos doble clck sobre el fichero comprimido, y se abrirá una pantalla en la que aparecerán los ficheros que contienen el archivo comprimido. 20 De 45

21 Después le daremos al botón extraer, situado en la barra de herramientas. A continuación, seleccionaremos la ubicación donde queremos guardar los ficheros que se encuentran dentro del archivo comprimido, y para finalizar le daremos al boton aceptar Grabación de Cd y Dvd con K3b 21 De 45

22 Con este programa podremos grabar a Cd o Dvd la información que tengamos en nuestro equipo, a fin de poder hacer copias de seguridad de nuestra información. El programa que vamos a utilizar se llama K3b y está incluido dentro de los paquetes que trae instalado Guadalinex V3. Para entrar al programa utilizaremos la ruta APLICACIONES > SONIDO Y VIDEO > K3B En esta primera pantalla elegiremos el tipo de grabación que queremos realizar, estas pueden ser: Copia a Cd de Audio: Copiaremos canciones en un cd para poder escucharlas en un reproductor de cd. Copia a Cd de Datos: Copiaremos datos almacenados en nuestro pc en cd. Copia a Dvd de Datos: Copiaremos datos o música almacenados en nuestro pc a formato Dvd. Copia de Cd: Copiaremos todo lo que haya en un cd a otro cd. La unica diferencia que hay entre las diferentes secciones es el tipo de datos y el soporte donde queremos grabarlo, como todos son iguales, explicaremos el proceso de grabación de datos que es el que a nosotros nos afecta mas directamente, sabiendo que el proceso para los otros tipos de grabación es igual. En primer luegar seleccionaremos el tipo de grabación que queremos realizar, en nuestro caso será Nuevo Proyecto de Datos a Cd. 22 De 45

23 Una vez elegido el proyecto, vemos que tenemos 3 ventanas, dos superiores y una inferior, la superior derecha nos indica un arbol de directorios de nuestras carpetas, la superior izquierda los archivos y carpetas contenidas dentro de la carpeta que tengamos seleccionada en la parte de la izquierda. Una vez que sepamos que información que queremos copiar en un cd, lo unico que tendremos que hacer es arrastras la carpeta o el archivo/s que queramos copiar a la ventana inferior. 23 De 45

24 Según vamos arrastrando datos a la parte inferior, vemos que en la parte inferior, tenemos una barra la cual nos indica el tamaño en megabytes de los archivos a copiar al cd, si sobrepasamos el tamaño de un cd, nos aparecerá la barra en rojo, indicando que hemos sobrepasado la capacidad de un cd. Una vez que hemos seleccionado toda la información a grabar en un cd, lo unico que queda es comenzar la grabación, para esto seleccionamos del menú Proyecto la opción grabar, o pulsaremos el botón de la barra de herramientas con el siguiente dibujo. Una vez que hemos seleccionado esta opción, nos aparece una ventana de grabación, Lo unico que nos falta es darle al boton Grabar, situado en la parte superior derecha para que empiece la grabación, después de terminar la grabación nos lo indicará con un mensaje de finalización de grabación. 24 De 45

25 7. Programas Espia (Spyware) Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus que normalmente se distribuye por correo electrónico. Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy. Existen programas especializados en eliminar spyware como Spybot Search & Destroy, Ad-Aware, Spyware Doctor o SpywareBlaster. 7.1 Principales síntomas de infección por SpyWare. Cambio de la página de inicio, al cargar la página no carga la que teniamos establecida en nuestro navegador, sino otra normalmente de publicidad o nos carga una página con un mensaje de error. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. 25 De 45

26 La navegación por la red se hace cada día más lenta, y con más problemas. Es notable que tarda mas en iniciar el computador debido a la carga de cantidad de software spyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Denegación de servicios de correo y mensajería instantánea. Creación de carpetas tanto en el directorio raíz, como en "archivos de programas" y "windows". Modificación de valores de registro. 26 De 45

27 8. SPAM Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada es el correo electronico. En España el spam está terminantemente prohibido por la Ley de Servicios de la Socidad de la informacion y comercio electronico. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos por tratarse de datos de carácter personal. 8.1 Spam en diferentes medios Spam por correo electrónico El correo electrónico es, con diferencia, el medio más común de spamming en internet. Involucra enviar mensajes idénticos o casi idénticos a un gran número de direcciones Spam por mensajería instantánea El spam por mensajería instantánea, también conocido spim, utiliza los sistemas de mensajeria instantanea, tales como ICQ o Msn Messenger o amsn. Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo información demográfica tal como edad y sexo Spam en foros Spam en un foro de internet es cuando un usuario publica algo que no tiene quer ver nada con el tema de conversación. También es un mensaje que no contribuye de ninguna forma al tema es considerado spam. Cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. 27 De 45

28 Una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. También, publicitar en foros donde no corresponde es conocido como spamming y es generalmente visto como algo molesto. Otra manera de publicacion es anotándose en la lista de usuarios incluyendo como dato personal un website que se desea promocionar Spam por telefonía móvil El spam por telefonía móvil se da a través de SMSl. Esto puede resultar especialmente molesto para los consumidores no sólo por la molestia sino también porque muchas veces deben pagar para recibir el mensaje de texto Spam en mensajería de juegos en línea Muchos juegos en línea permiten a los jugadores contactarse entre ellos vía mensajería salas de chat. Estos servicios también están siendo utilizados para darle publicidad a ciertos sitios web. 8.2 Como detectar que un correo electronico es spam. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. 28 De 45

29 El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. 8.3 Como protegerse del Spam Como medida básica para prevenir la entrada de spam en los buzones de correo, se encuentra en el filtrado de mensajes de correo electrónico. Para ello existen un gran número de aplicaciones con las que pueden filtrarse correos electrónico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc. Además, tenga en cuenta las siguientes directrices para protegerse del spam y minimizar sus efectos: No publique sus direcciones de correo electrónico personales en ningún sitio público, como por ejemplo páginas web. Nunca pulse sobre el enlace unsubscribe de un mensaje de spam. Lo único que conseguirá es que el spammer verifique que su dirección de correo está activa. No responda nunca a un mensaje de spam. No reenvíe cartas encadenadas, peticiones o alertas de virus dudosas. No abra el mensaje de spam. Deshabilite la Vista Previa de su cliente de correo electrónico. No realice compras de productos que le hayan llegado a través de mensajes de correo no solicitados. Disponga de varias cuentas de correo electrónico, y déles usos 29 De 45

30 separados: personal, trabajo, etc. Utilice un filtro anti-spam o una solución anti-spam. Instale una solución antivirus. Instale un software de filtrado de contenidos Instalación de un AntiSpam (SpamAssassin) A continuación veremos un ejemplo de software antispam, concretamente el programa SpamAssassin que funciona en entorno Linux. También veremos cómo integrarlo con nuestro programa gestor de correo electrónico, en este caso el organizador Evolution. Qué es SpamAssassin? SpamAssassin es una herramienta para inspeccionar correos electrónicos que permite determinar si se trata de un mensaje basura, o SPAM. En este sentido Spamassasin es considerado un pre-procesador de correos, ya que la inspección es llevada acabo en el servidor de correo previo a que el usuario descargue sus mensajes. Cómo funciona? SpamAssassin utiliza varios criterios para determinar si un mensaje es SPAM : Inspección de la cabecera del mensaje (header): La cabecera del mensaje contiene información importante acerca del mismo, como lo son procedencia y rutas de servidor. Análisis del Mensaje: El cuerpo y titulo del mensaje también son leídos por SpamAssassin, realizando búsquedas por palabras claves o estructuras que conforman un correo basura. Listas Negras: Actualmente, existen listas que enumeran servidores de correo conocidos como generadores de SPAM ("Open-Relays"), SpamAssassin consulta estas listas negras para reconocer los mensajes 30 De 45

31 sospechosos. Análisis probabilístico / bayesiano: Una vez definidas las reglas iniciales para detección, SpamAssassin utiliza análisis probabilístico para determinar similitudes entre mensajes entrantes y aquellos ya detectados como SPAM. Listas "Hash" / Firmas de Correo: Debido a que un correo SPAM suele ser enviado a miles de personas a la vez, la estructura de cada mensaje es idéntica en todas sus instancias. Instalación SpamAssassin está disponible para su instalación utilizando Synaptic, o descargándolo directamente desde la página web: Una vez descargado el paquete correspondiente, debemos activar el antispam. Para ello editaremos el archivo /etc/default/spamassassin con cualquier editor de texto y cambiaremos la línea que pone ENABLED=0 por ENABLED=1 para que el sistema reconozca el programa antispam. A continuación debemos reiniciar el sistema para que los cambios realizados tengan efecto. Configuración del Gestor de Correo electrónico (Evolution) Si utilizamos algún programa gestor de correo electrónico, deberemos configurarlo adecuadamente para que los mensajes de correo sean filtrados previamente por nuestro programa antispam. En este caso vamos a configurar SpamAssassin para que funcione con Evolution. Para la realización de este manual hemos utilizado la versión de Evolution, por lo que si dispone de otra versión es posible que la configuración se realice de forma distinta. En primer lugar crearemos una carpeta nueva dentro del Evolution, a la que denominaremos Spam o algo similar. Para ello simplemente elegimos la opción Nuevo > Carpeta de Correo del menú Archivar. 31 De 45

32 Ahora vamos a crear el filtro que unificará los dos programas. Para ello nos vamos a Editar > Filtros del mensaje, y se nos abrirá una ventana como esta: Nos aseguraremos de que en la opción Mostrar filtros para el correo: esté seleccionado Entrante y haremos clic en el botón +Añadir. Saldrá otra ventana de opciones y la rellenaremos de la siguiente forma: 32 De 45

33 En Mover a la carpeta seleccionaremos la carpeta que hemos creado anteriormente, o bien podemos elegir la opción de eliminar los mensajes que sean marcados como Spam. Es importante que si ya tenemos alguna regla de filtrado, situemos la del antispam lo más arriba posible de la lista de Filtros. Nota para usuarios de Evolution Esta versión dispone de una opción directa de activar SpamAssassin, en el menú Editar > Complementos. 33 De 45

34 9. FRAUDE EN INTERNET (Phishing) Hoy día no es posible pensar que el trabajo o la navegación a través de Internet sean seguros al 100%, sencillamente resulta imposible crear software que garantice eso. Siempre existirán vulnerabilidades con las que se pueda forzar al software para que realice tareas o funciones no previstas inicialmente. Por ello es importante conocer los tipos de fraude mas conocidos que se cometen sobre operaciones financieras y de pago por Internet, y en especial aquellas que solicitan datos personales relativos bien a la identificación y acceso a entidades financieras, como a datos de pago mediante tarjetas de crédito, con objeto de conocer y prevenir este tipo de amenazas. El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), su función es la de intentar obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al usuario. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. 34 De 45

35 9.1 COMO RECONOCER UN MENSAJE DE PHISHING Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. Problemas de carácter técnico. Recientes detecciones de fraude y urge un incremento del nivel de seguridad. Nuevas recomendaciones de seguridad para prevención del fraude. Cambios en la política de seguridad de la entidad. Promoción de nuevos productos de la entidad. Premios o regalos de todo tipo. Si en algún momento usted detecta alguno, o sospecha de la falsa identidad del remitente No responda nunca a este tipo de mensajes salvo que tenga las máximas garantías de que provienen de la fuente correcta. 35 De 45

36 9.2 COMO PROTEGERSE ANTE EL PHISHING? Normalmente con la utilización de un antivirus que tenga defensa contra phishing, sin embargo, como en otros aspectos de la seguridad informática, la mejor defensa posible contra los ataques de phishing es la información. En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, bien telefónicamente o a través del medio que utilice habitualmente. Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con coger las páginas amarillas y telefonear a su contacto habitual para asegurarse de la fuente de la información. Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web (URL) directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento. Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad y parches de seguridad, capaces de bloquear estas amenazas. Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares. Asegúrese de que su PC no tiene virus. Un virus podría modificar el aspecto de su navegador, además de capturar la información introducida en formularios. 36 De 45

37 Verifique la conexión cifrada (HTTPS) y el certificado del sitio como se detalla a continuación. En general, casi todos los sitios Internet relacionados con bancos, entidades financieras o de crédito, le dirigirán hacia un servidor seguro durante el proceso de introducción de sus datos de identificación personal. La dirección debe comenzar con https: en lugar de solo http: (note la "s" al final). Un sitio con una URL https: es un sitio seguro, aunque por sí solo no garantiza en ningún caso que el sitio al que se ha conectado pertenece realmente a quien dice pertenecer. Una vez en un sitio seguro, otro indicador es la presencia de un pequeño candado amarillo en el rincón inferior a su derecha o en la barra del navegador (dependiendo del navegador que utilice). Un doble clic sobre el mismo debe mostrarle la información del certificado de Autoridad que debe coincidir con el nombre de la entidad a la que hemos solicitado su página, además de estar vigente y ser válido. Candadito de Internet Explorer 37 De 45

38 Ejemplo de página web segura abierta con en navegador Firefox. Obsérvese que la barra de direcciones toma un color amarillo y a su derecha aparece un pequeño candado que también se repite en la esquina inferior derecha del navegador. La conjunción de los dos elementos anteriores, https + certificado válido, aunque no llegue a ser al 100%, si se puede considerar como una garantía suficientemente aceptable de que el lugar en el que se encuentra es auténtico, es decir, pertenece a la entidad representada. 38 De 45

39 Veamos a continuación un ejemplo de página web falsa. En este caso vemos que la página no utiliza un servidor seguro, ya que el protocolo es http y no https. También podemos observar que la dirección de la página web es la siguiente: es decir, que estaremos en el dominio hnrs.info, aquí camuflado como perteneciente al Grupo Santander. 39 De 45

40 9.3. CÓMO RECONOCER MENSAJES DE CORREO Y PÁGINAS WEB FALSAS A continuación veremos algunos ejemplos de mensajes falsos, fácilmente identificables con entidades bancarias y financieras que operan en España. EJEMPLO 1 En este caso, encontramos un mensaje que utiliza la ingeniería social, advirtiendo al receptor sobre recientes detecciones de fraude y urge un incremento del nivel de seguridad. Por supuesto, estas advertencias son totalmente falsas. Obsérvese como aparecen una serie de errores tipográficos, en los que el texto ha sido sustituido por el carácter. 40 De 45

41 También hay un error de redacción al principio del mensaje, en la bienvenida: Estimado cliente de Banco CAJA MADRID!, cuando lo correcto sería Estimado cliente de CAJA MADRID. Veamos otro ejemplo. EJEMPLO 2 Nuevamente observamos que, contradictoriamente, la protección contra el fraude se convierte en la excusa para llevar a cabo actividades fraudulentas. Obsérvense los errores tipográficos, que nuevamente se producen en las palabras que contienen tildes. Esto es bastante frecuente, ya que la procedencia de estos mensajes suele ser un país distinto del receptor y suele haber este tipo de conflictos con los caracteres especiales, como las letras con tilde. También podemos comprobar que el texto del mensaje es el mismo que aparecía en el ejemplo anterior, cambiando la entidad bancaria y el diseño del mensaje. 41 De 45

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles