RANSOMWARE. Que son y como evitarlos
|
|
- Ángel Benítez Prado
- hace 7 años
- Vistas:
Transcripción
1 RANSOMWARE Que son y como evitarlos
2 QUÉ ES RANSOMWARE? Corresponde a una categoría de MALWARE que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente pidiendo un pago a cambio de ello. Esta modalidad de virus se ha masificado este último tiempo ya que la finalidad actual de los hackers no solo es quitar y robar nuestra información, de hecho, en muchos casos no es lo más importante, sino por el contrario, pedir recompensas monetarias no menores y poder estafar a empresas y particulares en su ejecución.
3 Y EN PALABRAS TÉCNICAS, DE QUÉ ESTAMOS HABLANDO? Se trata de troyanos de la familia Ransomware, que como hemos mencionado anteriormente, toma dominio de nuestro equipo y encripta e infecta gran parte de nuestra información en el caso de los FILECODER, quienes además piden un pago. Aunque los documentos oficiales del virus nos hablan de un cifrado RSA2048 y AES256, sabemos que la cursividad de los archivos es otra, haciendo casi imposible su recuperación si no es por el medio que estos mismos hackers nos ofrecen..sql,.mp4,.7z,.rar,.m4a,.wma,.avi,.wmv,.csv,.d3dbsp,.zip,.sie,.sum,.ibank,.t13,.t12,.qdf,.gdb,.tax,.pkpass,.bc6,.bc7,.bkp,.qic,.bkf,.sidn,.sidd,.mddata,.itl,.itdb,.icxs,.hvpl,.hplg,. hkdb,.mdbackup,.syncdb,.gho,.cas,.svg,.map,.wmo,.itm,.sb,.fos,.mov,.vdf,.ztmp,.sis,.sid,.ncf,.menu,.layout,.dmp,.blob,.esm,.vcf,.vtf,.dazip,.fpk,.mlx,.kf,.iwd,.vpk,.tor,.psk,.rim,.w3x,.fsh,.ntl,.arch00,.lvl,.snx,.cfr,.ff,.vpp_pc,.lrf,.m2,.mcmeta,.vfs0,.mpqge,.kdb,.db0,.dba,. rofl,.hkx,.bar,.upk,.das,.iwi,.litemod,.asset,.forge,.ltx,.bsa,.apk,.re4,.sav,.lbf,.slm,.bik,.epk,.rgss3a,.pak,.big, cartera,.wotreplay,.xxx,.desc,.py,.m3u,.flv,.js,.css,.rb,.png,.jpeg,.txt,.p7c,.p7b,.p12,.pfx,.pem,.crt,.cer,.der,.x3f,.srw,.pef,.ptx,.r3d,.rw2,.rwl,.raw,.raf,.orf,.nrw,.mrwref,.mef,.erf,.kdc,.dcr,.cr2,.crw,.bay,.sr2,.srf,.arw,.3fr,.dng,.jpe,. jpg,.cdr,.indd,.ai,.eps,.pdf,.pdd,.psd,.dbf,.mdf,.wb2,.rtf,.wpd,.dxg,.xf,.dwg,.pst,.accdb,.mdb,.pptm,.pptx,.ppt,.xlk,.xlsb,.xlsm,.xlsx,.xls,.wps,.docm,.docx,.doc,.odb,.odc,.odm,.odp,.ods,.odt.
4 EJEMPLOS DE RANSOMWARE
5 EJEMPLOS DE RANSOMWARE Modalidades lockscreen
6 REALIDAD LATINOAMERICANA
7 NUEVAS VERSIONES MAS PELIGROSAS arranque maestro (MBR)
8 NUEVA AMENAZA DETECTADA POR GDATA Los expertos de G DATA SecurityLabs han detectado un nuevo ransomware llamado Manamecrypt o CryptoHost. Este nuevo malware no solo cifra los archivos afectados (en un archivo comprimido protegido con contraseña) y borra los originales sino que también impide la ejecución de ciertos programas instalados en las máquinas atacadas. Uno de los hechos más relevantes de este nuevo malware es la forma de propagarse, camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware.
9 CUANTO HEMOS APRENDIDO
10 PREGUNTA 1
11 RESPUESTA 1
12 PREGUNTA 2
13 RESPUESTA 2
14 PREGUNTA 3
15 RESPUESTA 3
16 PREGUNTA 4
17 RESPUESTA 4
18 PREGUNTA 5
19 RESPUESTA 5
20 PREGUNTA 6
21 RESPUESTA 6
22 PREGUNTA 7
23 RESPUESTA 7
24
25 COMO PROTEGERSE DE ESTAS INFECCIONES Realizar backup constantes de la información más importante de la empresa tanto en servidores como estaciones de trabajo. Educar y realizar charlas sobre seguridad informática a nivel usuario. Evitar abrir correos con información no relevante o no perteneciente a la empresa. Prohibir la utilización de programas utorrent y cualquiera de transferencia de archivos. No ingresar a enlaces o URL que nos parezcan sospechosas o desconocidas.
26 EVITA EL 90% DE LOS RANSOMWARE Para bloquear el acceso a estos directorios vamos a aprovechar las directivas de seguridad de Windows. Para ello, abrimos el Panel de Control y en el apartado de Sistema y Seguridad > Herramientas administrativas buscaremos la Directiva de Seguridad Local.
27 EVITA EL 90% DE LOS RANSOMWARE En esta ventana seleccionamos la ruta Reglas adicionales y, en el apartado central, pulsamos con el botón derecho debajo de las dos reglas existentes por defecto y elegimos Regla de nueva ruta de acceso para crear, una a una, las siguientes entradas:
28 - %AppData%\*.exe No permitido - %AppData%\*\*.exe No permitido - %LocalAppData%\*.exe No permitido - %LocalAppData%\*\*.exe No permitido - %ProgramData%\*. exe No permitido - %Temp%\*.exe No permitido - %Temp%\*\*.exe No permitido - %LocalAppData%\Temp\*.zip\*.exe No permitido - %LocalAppData%\Temp\7z*\*.exe No permitido - %LocalAppData%\Temp\Rar*\*.exe No permitido - %LocalAppData%\Temp\wz*\*.exe No permitido - %ProgramData%\*. exe No permitido
29 Una vez creadas todas las reglas reiniciamos el ordenador para que se apliquen correctamente y listo. En caso de ser víctima de una amenaza cuyo binario se ejecute desde alguna de las rutas anteriores, esta quedará automáticamente bloqueada, asegurando nuestros datos y evitando un mal mayor. Esta medida de seguridad no solo afecta al ransomware, sino que también será eficaz con todo el malware (virus, troyanos, etc) que se intente ejecutar desde cualquiera de las rutas anteriores.
30 MUCHAS GRACIAS
Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesCreación de FTP y bloqueo de puertos
Creación de FTP y bloqueo de puertos abril 11 2016 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una
Más detallesManual de Usuario para instalación de Antivirus BitDefender 2010
Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesGuía de Instalación. Antivirus Infinitum
Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus
Más detallesRECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES
RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES Soria a 10 de Octubre de 2012 1. Pasos previos a la utilización de IDA Padrón.... 3 1.1. Adhesión del Ayuntamiento a IDA Padrón.... 3 2. Recepción de
Más detallesMANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI
MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI Paso 1: Activación de la cuenta WIFI Antes de poder usar la red inalámbrica ETEAWIFI, deberemos tomar nota del usuario que podremos obtener al entrar en la página
Más detallesACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA
ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER 2008. POR SEBASTIAN VALENCIA INSTRUCTOR: Mauricio Ortiz FICHA: 230490 FECHA: 22/05/12 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
Más detallesW2003 server Directorio Activo 10.- Directivas de grupo.
W2003 server Directorio Activo 10.- Directivas de grupo. Tenemos: Usuarios dlazaro mrubio jsegura mgil usuario&2010 Grupos Turno de mañana Turno de tarde Trabajadores dlazaro jsegura mrubio mgil dlazaro
Más detallesCómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010
Cómo descargar y ejecutar la herramienta PScan paso a paso Panda Security ha desarrollado la herramienta PScan.exe que permite recoger la información necesaria para analizar una posible infección de malware
Más detallesInforme ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Más detallesGuía de configuración de servicio de Windows del Monitor de Servicios de Autofactura. pág. 1
pág. 1 Guía de configuración de servicio de Windows del Monitor de Servicios de Autofactura Tabla de contenido Objetivo... 3 Manual de configuración de servicio del Monitor de Servicios... 4 1. Configuración
Más detallesMalwareBytes. Descarga e Instalación (Versión Gratuita) Como siempre os recuerdo que podéis optar por la versión de Pago
MalwareBytes Descarga e Instalación (Versión Gratuita) Como siempre os recuerdo que podéis optar por la versión de Pago Entra en la web http://es.malwarebytes.org/ y pulsa en DESCARGA GRATUITA Si no se
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesWin7 Panel de Control Opción 11 Sistema Opciones de configuración, administración é Información. Sistema
Win7 Panel de Control Opción 11 Sistema Opciones de configuración, administración é Información. Sistema En la Ventana Sistema podremos ver la Versión de Windows, el procesador, la cantidad de memoria
Más detallesAUTENTICACIÓN BÁSICA Y DIGEST EN APACHE2
Las Directivas de autenticación Apache sirven para controlar los usuarios y equipos que pueden acceder a nuestro sitio web Apache. Suelen ser de dos tipos: Básica: En este tipo de autenticación el cliente
Más detallesManual Configuración equipos para Firma Electrónica IGAPE
Manual Configuración equipos para Firma Electrónica IGAPE NOVIEMBRE DE 2017 1. OBJETIVO El presente documento detalla los pasos a realizar por los usuarios de cara a la configuración adecuada de los navegadores
Más detallesSophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1
Sophos Enterprise Console 5.3.1 Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Versión 1 Fecha del Documento: Octubre de 2015 Contenido 1. Sobre este manual... 3 2. Requisitos de Instalación...
Más detallesAdemás de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:
HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.
Más detallesMejores prácticas para combatir una amenaza Ransomware
Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando
Más detalleswanacry / wannacrypt / petya
ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144
Más detallesMACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 7
CONFIGURACIÓN EN CLIENTES WINDOWS 7 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 7 el certificado viene instalado por defecto. Para
Más detallesInstrucciones para configurar impresora Olivetti de uso común de OficinasElche
Instrucciones para configurar impresora Olivetti de uso común de OficinasElche 1. Asegurarse de que tienes el ordenador conectado a la red de internet de OficinasElche (Si tienes internet a través nosotros
Más detalles2012 Manual conexión a LexCloud
2012 Manual conexión a LexCloud LEX CENTRO DE ASESORES TECNICO JURIDICOS, S. A. Dpto. Informática. LEX CENTRO DE ASESORES TECNICO JURIDICOS, S. A. PRESENTACIÓN DE MÉTODO DE CONEXIÓN El acceso necesario
Más detallesAUCA Procuradores. Manual de Usuario para Procuradores
Página: 2 16 INDICE INTRODUCCIÓN... 3 1 REQUISITOS PREVIOS... 3 2 ACCESO A AUCA PROCURADORES... 4 3. FUNCIONALIDADES DE AUCA PROCURADORES... 5 3.1 CREAR UN GRUPO... 6 3.2 AÑADIR UN ENLACE A UN GRUPO...
Más detallesManual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos
Manual de Instalación WAMP Server 2 Creado: 28/05/204 Última Revisión: 28/05/204 204 Escuela de Ingeniería de Sistemas Informáticos Contenido Sección 2 2 Instalación de 0 Ejecución de 2 Configuración de
Más detallesFacturar en Línea. Ransomware
Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables
Más detallesTema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.
Tema 5 Sistemas Operativos En Red Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Adicional: Programar tareas. Realizado por: David De Maya Merras. 1. Copia de seguridad. A) Instala la herramienta
Más detallesManual De como Configurar el Comodo Firewall
Manual De como Configurar el Comodo En esta pantalla estamos localizados en la pestaña de Resumen la cual nos muestra de forma general todas las tareas que se están llevando a cabo nuestro firewall Comodo.
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detallesDataLaing Ingeniería C.A. J PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line
DataLaing Ingeniería C.A. J-40352486-6 2018 PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line Contenido Contenido... 2 PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line MaPreX... 3 Importante...
Más detallesRecaudación Electrónica Versión 5.0. Instalación del Software
Recaudación Electrónica Versión 5.0 Instalación del Software Versión 5.0 Julio 2009 Recaudación Electrónica Versión 5.0 2 ÍNDICE ÍNDICE... 2 INSTALACIÓN... 3 Instalación desde CD.... 3 Versión completa...
Más detallesCASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.
CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,
Más detallesInstalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Más detallesCÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP
Comprimir y Descomprimir archivos en formato.zip Página 1 COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN FORMATO.ZIP CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP Si trabajamos con XP, la descompresión
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesTutorial de VirtualBox
Tutorial de VirtualBox Virtualbox es un programa de virtualizacion capaz de instalar en nuestro ordenador sistemas operativos basados en Windows y en Linux de 32bits aunque también hay una versión beta
Más detallesACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN
ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detalles1. Instalación y configuración de DNS en WS2008.
1. Instalación y configuración de DNS en WS2008. Hacemos clic en inicio, administre su servidor, después en funciones, agregar función. Nos saldrá el siguiente asistente. Página 1 Elegimos instalar servidor
Más detallesSEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD
SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.
Más detallesPara configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica "eduroam" debemos seguir los siguientes pasos:
Configuración para Mac OS X 10.7 Lion Para configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica "eduroam" debemos seguir los siguientes pasos: 1. Descargamos el perfil de configuración UNED-eduroam-02.mobileconfig.
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detalles3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos.
Reporte F-SECURE Ransomware Wanna Cry Viernes 12 de Mayo Los productos F-Secure bloquean el ransomware de WannaCry. Nuestros productos de punto final preventivamente evitan todos los ejemplos in-the-wild
Más detallesConfiguración de cuentas IMAP en Microsoft Outlook 2016
Configuración de cuentas IMAP en Microsoft Outlook 2016 Introducción En este manual le guiamos paso a paso para que usted pueda configurar su cliente de correo Microsoft Outlook 2016 y adecuarlo al servicio
Más detallesINSTALACION AUDITOR Y ENLACES. Instalación del sistema Auditor. 2 Instalación del Módulo Enlaces... 5
INSTALACION AUDITOR Y ENLACES Requerimientos mínimos para el Sistema Auditor COMPONENTE Procesador RAM Disco Duro Resolución de Pantalla Dispositivos adicionales Sistema Operativo Microsoft Office REQUISITO
Más detallesInstalando WINDOWS XP PROFESIONAL. Previos
Instalando WINDOWS XP PROFESIONAL La maquina tendrá 7Gb de disco duro Previos Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM. Reiniciamos el PC y tenemos que configurar la BIOS
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesGPO s. abril 10. Fermín Garatea
abril 10 GPO s 2016 En el próximo documento veremos la Practica 2, en la cual modificamos varias GPO para que desaparezca el icono de batería, el icono de red en varias unidades organizativas, también
Más detallesBibliotecas Escolares. AbiesWeb.
Bibliotecas Escolares. AbiesWeb. 2012 AbiesWeb es una aplicación para la gestión de fondos documentales de las bibliotecas escolares, en entornos de Intranet e Internet de los centros escolares no universitarios
Más detallesPOLITICAS DE SEGURIDAD LOCAL EQUIPOS
POLITICAS DE SEGURIDAD LOCAL EQUIPOS INTELLICALL SAS DOCUMENTACION SOBRA LAS PÓLITICAS DE SEGURIDAD LOCAL APLICADAS A CADA EQUIPO. Departamento de Tecnología. Seguridad local (equipos) -27/04/2016 1 Contenido
Más detallesServidor Web IIS en Windows Server 2016
Servidor Web IIS en Windows Server 2016 Luigi Guarino 26/11/2017 luigiasir.wordpress.com Índice Introducción... 3 Qué es un servidor web?... 3 Dónde usamos servidores web?... 3 HTTP, y eso es...?... 3
Más detallesCrypto-Refuse La venganza del Sysadmin.
Crypto-Refuse La venganza del Sysadmin 2 Índice 1. y variantes 2. Tipos de fichero 3. Extensiones 4. Cómo funciona? 5. Defensa 3 Descripción Software malicioso Restringe el acceso al equipo Restringe acceso
Más detallesGeneración de Certificados SSL con IIS
Generación de Certificados SSL con IIS Certicámara S.A USO: EXTERNO Página 1 de 41 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con IIS VERSIÓN 4.O VERSION FECHA ELABORADO REVISADO APROBADO
Más detallesAPUNTES DE WORD 6.- HERRAMIENTAS
6.- HERRAMIENTAS 6-1.- Ortografía y gramática 6-2.- Idioma 6-3.- Macro.- 6-4.- Opciones de autocorrección. 6-5.- Personalizar. 6-5-1.- Editor de ecuaciones: 6-6.- Opciones. APUNTES DE WORD 1 6.- HERRAMIENTAS
Más detallesEL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.
EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008. La empresa Informática Solutions S.A., es una gran empresa que se dedica a
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesManual de instalación TVP Móvil Hostelería
Manual de instalación TVP Móvil Hostelería ClassicGes 6 Cómo instalar TVP Móvil Hostelería En este manual se van a indicar los pasos a llevar a cabo para utilizar el TPV Táctil de ClassicGes 6 en dispositivos
Más detallesGuía para configurar el acceso al Sistema de Consulta Remota del Sistema Integral Registral SIRe 2017
Guía para configurar el acceso al SIRe 2017 Contenido Requisitos... 2 Habilitar plugins java en navegadores... 3 Configuración de seguridad del JRE... 3 Configurar Sitios de Confianza... 7 Ingresar a la
Más detallesFAQ configuración firma digital y uso en Sede electrónica AECID
Septiembre 2017 FAQ configuración firma digital y uso en Sede electrónica AECID Índice 1 CUÁL ES EL OBJETIVO DE ESTA FAQ?... 4 2 QUÉ ALTERNATIVAS EXISTEN PARA LA AUTENTICACIÓN Y/O FIRMA DIGITAL?... 4 3
Más detallesMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Notas de la versión McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Problemas resueltos Descripción
Más detallesPRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1
PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR 1 ÍNDICE 1. INSTALACIÓN DE UNA MÁQUINA VIRTUAL 2. INSTALACIÓN DE DIFERENTES SISTEMAS OPERATIVOS WINDOWS EN UNA MÁQUINA
Más detallesATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.
ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware
Más detallesInstalación DNS en Windows Server 2016
Instalación DNS en Windows Server 2016 Luigi Guarino 14/11/2017 luigiasir.wordpress.com Índice Introducción... 3 Instalación y configuración... 3 1. Asignar una dirección IP estática a nuestro servidor...
Más detallesServidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1
Servicios en Red Emilio Iniesta Valero 1 Servidor FTP en Windows Server 1.- Instalación del Servidor 1. En el menú Inicio, hacemos clic en Panel de control, hacemos doble clic en Agregar o quitar programas
Más detallesConfiguración para omitir actualización automática de navegadores. (Opera y Firefox)
Configuración para omitir actualización automática de navegadores. (Opera y Firefox) División de Ciencias Básicas Taller de cómputo para académicos Fecha Mayo de 2018; Contenido Introducción... 3 Opera...
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesAGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN
AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN CONSEJERÍA DE EDUCACIÓN Manual firma digital Contratos Actividades Extraescolares Fecha de Última Actualización: 22/09/2016 11:32:00 Versión: V02 Hoja de Control de
Más detallesManual de instalación Inventario Dispositivo Móvil. ClassicGes 6
Manual de instalación Inventario Dispositivo Móvil ClassicGes 6 Cómo instalar Inventario Dispositivo Móvil En este manual se van a indicar los pasos a llevar a cabo para utilizar el Inventario Dispositivo
Más detallesHYPERION SYSTEM FINANCIAL MANAGEMENT
HYPERION SYSTEM 11.1.2.4 FINANCIAL MANAGEMENT Manual de instalación de Smart View y acceso web a HFM Índice 0. Introducción... 2 1. Instalación y Configuración a HFM... 3 1.1 Instalación de Smart View
Más detallesConexión de Sistemas en Red
Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que
Más detallesAnatomía de un ataque ransomware
Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?
Más detallesEnvı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detalles- Creando nuestro primer Active Directory en Windows Server 2008 R2
- Creando nuestro primer Active Directory en Windows Server 2008 R2. Desde el AD (Active Directory) podremos centralizar todos los recursos tales como usuarios, computadoras, impresoras, grupos de distribución,
Más detallesFacturar en Línea. Ransomware
Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo
Más detallesCompartir discos y particiones
Materiales: Instalación del Cliente para Redes Microsoft y Compartir archivos e impresoras para redes Microsoft. Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso que permite poner a disposición
Más detallesEliminar el virus del vídeo porno de Facebook
Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido
Más detallesMigración de un alojamiento Linux. Sync-Intertainment
Migración de un alojamiento Linux. Sync-Intertainment Migración de un alojamiento Linux. En este manual vamos a intentar exponer de la manera más clara y concisa, como realizar usted mismo, una migración
Más detallesINSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V
INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V Para habilitar Hyper-V en Windows 8.1 1. En el Panel de control, pulsa o haz clic en Programas y, después, pulsa o haz clic en Programas y características. 2.
Más detallesE l i t e D S H S. A. S
COMO USAR MI NUBE PRIVADA? 1. Para ingresar a la sección de nube privada, por favor escriba en la casilla del url el nombre de su domino de la siguiente manera: midominio.com/nube (Es indispensable que
Más detallesÍndice. 1. Respaldo de correo electrónico y herramientas colaborativas Visualizar el respaldo de correo en Mozilla Thunderbird...
Índice 1. Respaldo de correo electrónico y herramientas colaborativas....2 2. Visualizar el respaldo de correo en Mozilla Thunderbird.... 10 3. Visualizar el respaldo de contactos en Mozilla Thunderbird.
Más detallesManual sobre el uso de Jclic en los centros TIC
1.- Uso de JClic. 1.1.- Introducción. JClic es un entorno para la creación, realización y evaluación de actividades educativas multimedia, desarrollado en la plataforma Java. Es una aplicación de software
Más detallesINSTRUCTIVO DE INSTALACION
INSTRUCTIVO DE INSTALACION INDICE 1. INSTALACIÓN a. LIBRERIAS BASICAS VFP b. SERVICIO COM c. EJECUTAR 2. SERVICIO a. CONFIGURACIÓN b. TRANSMISIÓN 3. VERSIONES ANTERIORES a. PASOS PREVIOS 1. INSTALACION
Más detallesPRÁCTICA BACKUP Y RESTORE WINDOWS
En esta práctica vamos a realizar un copia de seguridad o backup y una restauración de dicha copia en Windows. Las copias de seguridad son útiles para recuperar los sistemas informáticos y los datos de
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesTutorial instalación del Aula Virtual Santillana en Windows: Padres Tutorial elaborado por: Ana Crisol Barceló
Tutorial instalación del Aula Virtual Santillana en Windows: Padres Tutorial elaborado por: Ana Crisol Barceló 1 Introducción El presente documento describe el procedimiento de instalación y puesta en
Más detallesMANUAL DE INSTALACIÓN DEL DIMM FORMULARIOS PARA INSTALACIÓN POR PRIMERA VEZ Macintosh
MANUAL DE INSTALACIÓN DEL DIMM FORMULARIOS PARA INSTALACIÓN POR PRIMERA VEZ Macintosh IMPORTANTE: Su computador debe contar con el entorno de ejecución JAVA versión 1.6 en adelante. 1. Para la instalación
Más detalles