RANSOMWARE. Que son y como evitarlos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RANSOMWARE. Que son y como evitarlos"

Transcripción

1 RANSOMWARE Que son y como evitarlos

2 QUÉ ES RANSOMWARE? Corresponde a una categoría de MALWARE que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente pidiendo un pago a cambio de ello. Esta modalidad de virus se ha masificado este último tiempo ya que la finalidad actual de los hackers no solo es quitar y robar nuestra información, de hecho, en muchos casos no es lo más importante, sino por el contrario, pedir recompensas monetarias no menores y poder estafar a empresas y particulares en su ejecución.

3 Y EN PALABRAS TÉCNICAS, DE QUÉ ESTAMOS HABLANDO? Se trata de troyanos de la familia Ransomware, que como hemos mencionado anteriormente, toma dominio de nuestro equipo y encripta e infecta gran parte de nuestra información en el caso de los FILECODER, quienes además piden un pago. Aunque los documentos oficiales del virus nos hablan de un cifrado RSA2048 y AES256, sabemos que la cursividad de los archivos es otra, haciendo casi imposible su recuperación si no es por el medio que estos mismos hackers nos ofrecen..sql,.mp4,.7z,.rar,.m4a,.wma,.avi,.wmv,.csv,.d3dbsp,.zip,.sie,.sum,.ibank,.t13,.t12,.qdf,.gdb,.tax,.pkpass,.bc6,.bc7,.bkp,.qic,.bkf,.sidn,.sidd,.mddata,.itl,.itdb,.icxs,.hvpl,.hplg,. hkdb,.mdbackup,.syncdb,.gho,.cas,.svg,.map,.wmo,.itm,.sb,.fos,.mov,.vdf,.ztmp,.sis,.sid,.ncf,.menu,.layout,.dmp,.blob,.esm,.vcf,.vtf,.dazip,.fpk,.mlx,.kf,.iwd,.vpk,.tor,.psk,.rim,.w3x,.fsh,.ntl,.arch00,.lvl,.snx,.cfr,.ff,.vpp_pc,.lrf,.m2,.mcmeta,.vfs0,.mpqge,.kdb,.db0,.dba,. rofl,.hkx,.bar,.upk,.das,.iwi,.litemod,.asset,.forge,.ltx,.bsa,.apk,.re4,.sav,.lbf,.slm,.bik,.epk,.rgss3a,.pak,.big, cartera,.wotreplay,.xxx,.desc,.py,.m3u,.flv,.js,.css,.rb,.png,.jpeg,.txt,.p7c,.p7b,.p12,.pfx,.pem,.crt,.cer,.der,.x3f,.srw,.pef,.ptx,.r3d,.rw2,.rwl,.raw,.raf,.orf,.nrw,.mrwref,.mef,.erf,.kdc,.dcr,.cr2,.crw,.bay,.sr2,.srf,.arw,.3fr,.dng,.jpe,. jpg,.cdr,.indd,.ai,.eps,.pdf,.pdd,.psd,.dbf,.mdf,.wb2,.rtf,.wpd,.dxg,.xf,.dwg,.pst,.accdb,.mdb,.pptm,.pptx,.ppt,.xlk,.xlsb,.xlsm,.xlsx,.xls,.wps,.docm,.docx,.doc,.odb,.odc,.odm,.odp,.ods,.odt.

4 EJEMPLOS DE RANSOMWARE

5 EJEMPLOS DE RANSOMWARE Modalidades lockscreen

6 REALIDAD LATINOAMERICANA

7 NUEVAS VERSIONES MAS PELIGROSAS arranque maestro (MBR)

8 NUEVA AMENAZA DETECTADA POR GDATA Los expertos de G DATA SecurityLabs han detectado un nuevo ransomware llamado Manamecrypt o CryptoHost. Este nuevo malware no solo cifra los archivos afectados (en un archivo comprimido protegido con contraseña) y borra los originales sino que también impide la ejecución de ciertos programas instalados en las máquinas atacadas. Uno de los hechos más relevantes de este nuevo malware es la forma de propagarse, camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware.

9 CUANTO HEMOS APRENDIDO

10 PREGUNTA 1

11 RESPUESTA 1

12 PREGUNTA 2

13 RESPUESTA 2

14 PREGUNTA 3

15 RESPUESTA 3

16 PREGUNTA 4

17 RESPUESTA 4

18 PREGUNTA 5

19 RESPUESTA 5

20 PREGUNTA 6

21 RESPUESTA 6

22 PREGUNTA 7

23 RESPUESTA 7

24

25 COMO PROTEGERSE DE ESTAS INFECCIONES Realizar backup constantes de la información más importante de la empresa tanto en servidores como estaciones de trabajo. Educar y realizar charlas sobre seguridad informática a nivel usuario. Evitar abrir correos con información no relevante o no perteneciente a la empresa. Prohibir la utilización de programas utorrent y cualquiera de transferencia de archivos. No ingresar a enlaces o URL que nos parezcan sospechosas o desconocidas.

26 EVITA EL 90% DE LOS RANSOMWARE Para bloquear el acceso a estos directorios vamos a aprovechar las directivas de seguridad de Windows. Para ello, abrimos el Panel de Control y en el apartado de Sistema y Seguridad > Herramientas administrativas buscaremos la Directiva de Seguridad Local.

27 EVITA EL 90% DE LOS RANSOMWARE En esta ventana seleccionamos la ruta Reglas adicionales y, en el apartado central, pulsamos con el botón derecho debajo de las dos reglas existentes por defecto y elegimos Regla de nueva ruta de acceso para crear, una a una, las siguientes entradas:

28 - %AppData%\*.exe No permitido - %AppData%\*\*.exe No permitido - %LocalAppData%\*.exe No permitido - %LocalAppData%\*\*.exe No permitido - %ProgramData%\*. exe No permitido - %Temp%\*.exe No permitido - %Temp%\*\*.exe No permitido - %LocalAppData%\Temp\*.zip\*.exe No permitido - %LocalAppData%\Temp\7z*\*.exe No permitido - %LocalAppData%\Temp\Rar*\*.exe No permitido - %LocalAppData%\Temp\wz*\*.exe No permitido - %ProgramData%\*. exe No permitido

29 Una vez creadas todas las reglas reiniciamos el ordenador para que se apliquen correctamente y listo. En caso de ser víctima de una amenaza cuyo binario se ejecute desde alguna de las rutas anteriores, esta quedará automáticamente bloqueada, asegurando nuestros datos y evitando un mal mayor. Esta medida de seguridad no solo afecta al ransomware, sino que también será eficaz con todo el malware (virus, troyanos, etc) que se intente ejecutar desde cualquiera de las rutas anteriores.

30 MUCHAS GRACIAS

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

Creación de FTP y bloqueo de puertos

Creación de FTP y bloqueo de puertos Creación de FTP y bloqueo de puertos abril 11 2016 [Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una

Más detalles

Manual de Usuario para instalación de Antivirus BitDefender 2010

Manual de Usuario para instalación de Antivirus BitDefender 2010 Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES

RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES Soria a 10 de Octubre de 2012 1. Pasos previos a la utilización de IDA Padrón.... 3 1.1. Adhesión del Ayuntamiento a IDA Padrón.... 3 2. Recepción de

Más detalles

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI Paso 1: Activación de la cuenta WIFI Antes de poder usar la red inalámbrica ETEAWIFI, deberemos tomar nota del usuario que podremos obtener al entrar en la página

Más detalles

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER 2008. POR SEBASTIAN VALENCIA INSTRUCTOR: Mauricio Ortiz FICHA: 230490 FECHA: 22/05/12 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

W2003 server Directorio Activo 10.- Directivas de grupo.

W2003 server Directorio Activo 10.- Directivas de grupo. W2003 server Directorio Activo 10.- Directivas de grupo. Tenemos: Usuarios dlazaro mrubio jsegura mgil usuario&2010 Grupos Turno de mañana Turno de tarde Trabajadores dlazaro jsegura mrubio mgil dlazaro

Más detalles

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010 Cómo descargar y ejecutar la herramienta PScan paso a paso Panda Security ha desarrollado la herramienta PScan.exe que permite recoger la información necesaria para analizar una posible infección de malware

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Guía de configuración de servicio de Windows del Monitor de Servicios de Autofactura. pág. 1

Guía de configuración de servicio de Windows del Monitor de Servicios de Autofactura. pág. 1 pág. 1 Guía de configuración de servicio de Windows del Monitor de Servicios de Autofactura Tabla de contenido Objetivo... 3 Manual de configuración de servicio del Monitor de Servicios... 4 1. Configuración

Más detalles

MalwareBytes. Descarga e Instalación (Versión Gratuita) Como siempre os recuerdo que podéis optar por la versión de Pago

MalwareBytes. Descarga e Instalación (Versión Gratuita) Como siempre os recuerdo que podéis optar por la versión de Pago MalwareBytes Descarga e Instalación (Versión Gratuita) Como siempre os recuerdo que podéis optar por la versión de Pago Entra en la web http://es.malwarebytes.org/ y pulsa en DESCARGA GRATUITA Si no se

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Win7 Panel de Control Opción 11 Sistema Opciones de configuración, administración é Información. Sistema

Win7 Panel de Control Opción 11 Sistema Opciones de configuración, administración é Información. Sistema Win7 Panel de Control Opción 11 Sistema Opciones de configuración, administración é Información. Sistema En la Ventana Sistema podremos ver la Versión de Windows, el procesador, la cantidad de memoria

Más detalles

AUTENTICACIÓN BÁSICA Y DIGEST EN APACHE2

AUTENTICACIÓN BÁSICA Y DIGEST EN APACHE2 Las Directivas de autenticación Apache sirven para controlar los usuarios y equipos que pueden acceder a nuestro sitio web Apache. Suelen ser de dos tipos: Básica: En este tipo de autenticación el cliente

Más detalles

Manual Configuración equipos para Firma Electrónica IGAPE

Manual Configuración equipos para Firma Electrónica IGAPE Manual Configuración equipos para Firma Electrónica IGAPE NOVIEMBRE DE 2017 1. OBJETIVO El presente documento detalla los pasos a realizar por los usuarios de cara a la configuración adecuada de los navegadores

Más detalles

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Sophos Enterprise Console 5.3.1 Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Versión 1 Fecha del Documento: Octubre de 2015 Contenido 1. Sobre este manual... 3 2. Requisitos de Instalación...

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 7

CONFIGURACIÓN EN CLIENTES WINDOWS 7 CONFIGURACIÓN EN CLIENTES WINDOWS 7 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 7 el certificado viene instalado por defecto. Para

Más detalles

Instrucciones para configurar impresora Olivetti de uso común de OficinasElche

Instrucciones para configurar impresora Olivetti de uso común de OficinasElche Instrucciones para configurar impresora Olivetti de uso común de OficinasElche 1. Asegurarse de que tienes el ordenador conectado a la red de internet de OficinasElche (Si tienes internet a través nosotros

Más detalles

2012 Manual conexión a LexCloud

2012 Manual conexión a LexCloud 2012 Manual conexión a LexCloud LEX CENTRO DE ASESORES TECNICO JURIDICOS, S. A. Dpto. Informática. LEX CENTRO DE ASESORES TECNICO JURIDICOS, S. A. PRESENTACIÓN DE MÉTODO DE CONEXIÓN El acceso necesario

Más detalles

AUCA Procuradores. Manual de Usuario para Procuradores

AUCA Procuradores. Manual de Usuario para Procuradores Página: 2 16 INDICE INTRODUCCIÓN... 3 1 REQUISITOS PREVIOS... 3 2 ACCESO A AUCA PROCURADORES... 4 3. FUNCIONALIDADES DE AUCA PROCURADORES... 5 3.1 CREAR UN GRUPO... 6 3.2 AÑADIR UN ENLACE A UN GRUPO...

Más detalles

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos Manual de Instalación WAMP Server 2 Creado: 28/05/204 Última Revisión: 28/05/204 204 Escuela de Ingeniería de Sistemas Informáticos Contenido Sección 2 2 Instalación de 0 Ejecución de 2 Configuración de

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Tema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.

Tema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Tema 5 Sistemas Operativos En Red Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Adicional: Programar tareas. Realizado por: David De Maya Merras. 1. Copia de seguridad. A) Instala la herramienta

Más detalles

Manual De como Configurar el Comodo Firewall

Manual De como Configurar el Comodo Firewall Manual De como Configurar el Comodo En esta pantalla estamos localizados en la pestaña de Resumen la cual nos muestra de forma general todas las tareas que se están llevando a cabo nuestro firewall Comodo.

Más detalles

Cómo descargar, instalar y verificar JAVA

Cómo descargar, instalar y verificar JAVA Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

DataLaing Ingeniería C.A. J PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line

DataLaing Ingeniería C.A. J PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line DataLaing Ingeniería C.A. J-40352486-6 2018 PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line Contenido Contenido... 2 PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line MaPreX... 3 Importante...

Más detalles

Recaudación Electrónica Versión 5.0. Instalación del Software

Recaudación Electrónica Versión 5.0. Instalación del Software Recaudación Electrónica Versión 5.0 Instalación del Software Versión 5.0 Julio 2009 Recaudación Electrónica Versión 5.0 2 ÍNDICE ÍNDICE... 2 INSTALACIÓN... 3 Instalación desde CD.... 3 Versión completa...

Más detalles

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP

CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP Comprimir y Descomprimir archivos en formato.zip Página 1 COMPRIMIR Y DESCOMPRIMIR ARCHIVOS EN FORMATO.ZIP CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP Si trabajamos con XP, la descompresión

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Tutorial de VirtualBox

Tutorial de VirtualBox Tutorial de VirtualBox Virtualbox es un programa de virtualizacion capaz de instalar en nuestro ordenador sistemas operativos basados en Windows y en Linux de 32bits aunque también hay una versión beta

Más detalles

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

1. Instalación y configuración de DNS en WS2008.

1. Instalación y configuración de DNS en WS2008. 1. Instalación y configuración de DNS en WS2008. Hacemos clic en inicio, administre su servidor, después en funciones, agregar función. Nos saldrá el siguiente asistente. Página 1 Elegimos instalar servidor

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Para configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica "eduroam" debemos seguir los siguientes pasos:

Para configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica eduroam debemos seguir los siguientes pasos: Configuración para Mac OS X 10.7 Lion Para configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica "eduroam" debemos seguir los siguientes pasos: 1. Descargamos el perfil de configuración UNED-eduroam-02.mobileconfig.

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos.

3. El firewall de F-Secure evita que WannaCrypt se propague lateralmente en el entorno y encripte archivos. Reporte F-SECURE Ransomware Wanna Cry Viernes 12 de Mayo Los productos F-Secure bloquean el ransomware de WannaCry. Nuestros productos de punto final preventivamente evitan todos los ejemplos in-the-wild

Más detalles

Configuración de cuentas IMAP en Microsoft Outlook 2016

Configuración de cuentas IMAP en Microsoft Outlook 2016 Configuración de cuentas IMAP en Microsoft Outlook 2016 Introducción En este manual le guiamos paso a paso para que usted pueda configurar su cliente de correo Microsoft Outlook 2016 y adecuarlo al servicio

Más detalles

INSTALACION AUDITOR Y ENLACES. Instalación del sistema Auditor. 2 Instalación del Módulo Enlaces... 5

INSTALACION AUDITOR Y ENLACES. Instalación del sistema Auditor. 2 Instalación del Módulo Enlaces... 5 INSTALACION AUDITOR Y ENLACES Requerimientos mínimos para el Sistema Auditor COMPONENTE Procesador RAM Disco Duro Resolución de Pantalla Dispositivos adicionales Sistema Operativo Microsoft Office REQUISITO

Más detalles

Instalando WINDOWS XP PROFESIONAL. Previos

Instalando WINDOWS XP PROFESIONAL. Previos Instalando WINDOWS XP PROFESIONAL La maquina tendrá 7Gb de disco duro Previos Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM. Reiniciamos el PC y tenemos que configurar la BIOS

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

GPO s. abril 10. Fermín Garatea

GPO s. abril 10. Fermín Garatea abril 10 GPO s 2016 En el próximo documento veremos la Practica 2, en la cual modificamos varias GPO para que desaparezca el icono de batería, el icono de red en varias unidades organizativas, también

Más detalles

Bibliotecas Escolares. AbiesWeb.

Bibliotecas Escolares. AbiesWeb. Bibliotecas Escolares. AbiesWeb. 2012 AbiesWeb es una aplicación para la gestión de fondos documentales de las bibliotecas escolares, en entornos de Intranet e Internet de los centros escolares no universitarios

Más detalles

POLITICAS DE SEGURIDAD LOCAL EQUIPOS

POLITICAS DE SEGURIDAD LOCAL EQUIPOS POLITICAS DE SEGURIDAD LOCAL EQUIPOS INTELLICALL SAS DOCUMENTACION SOBRA LAS PÓLITICAS DE SEGURIDAD LOCAL APLICADAS A CADA EQUIPO. Departamento de Tecnología. Seguridad local (equipos) -27/04/2016 1 Contenido

Más detalles

Servidor Web IIS en Windows Server 2016

Servidor Web IIS en Windows Server 2016 Servidor Web IIS en Windows Server 2016 Luigi Guarino 26/11/2017 luigiasir.wordpress.com Índice Introducción... 3 Qué es un servidor web?... 3 Dónde usamos servidores web?... 3 HTTP, y eso es...?... 3

Más detalles

Crypto-Refuse La venganza del Sysadmin.

Crypto-Refuse La venganza del Sysadmin. Crypto-Refuse La venganza del Sysadmin 2 Índice 1. y variantes 2. Tipos de fichero 3. Extensiones 4. Cómo funciona? 5. Defensa 3 Descripción Software malicioso Restringe el acceso al equipo Restringe acceso

Más detalles

Generación de Certificados SSL con IIS

Generación de Certificados SSL con IIS Generación de Certificados SSL con IIS Certicámara S.A USO: EXTERNO Página 1 de 41 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con IIS VERSIÓN 4.O VERSION FECHA ELABORADO REVISADO APROBADO

Más detalles

APUNTES DE WORD 6.- HERRAMIENTAS

APUNTES DE WORD 6.- HERRAMIENTAS 6.- HERRAMIENTAS 6-1.- Ortografía y gramática 6-2.- Idioma 6-3.- Macro.- 6-4.- Opciones de autocorrección. 6-5.- Personalizar. 6-5-1.- Editor de ecuaciones: 6-6.- Opciones. APUNTES DE WORD 1 6.- HERRAMIENTAS

Más detalles

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008. EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008. La empresa Informática Solutions S.A., es una gran empresa que se dedica a

Más detalles

Cómo descargar, instalar y verificar JAVA

Cómo descargar, instalar y verificar JAVA Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para

Más detalles

Manual de instalación TVP Móvil Hostelería

Manual de instalación TVP Móvil Hostelería Manual de instalación TVP Móvil Hostelería ClassicGes 6 Cómo instalar TVP Móvil Hostelería En este manual se van a indicar los pasos a llevar a cabo para utilizar el TPV Táctil de ClassicGes 6 en dispositivos

Más detalles

Guía para configurar el acceso al Sistema de Consulta Remota del Sistema Integral Registral SIRe 2017

Guía para configurar el acceso al Sistema de Consulta Remota del Sistema Integral Registral SIRe 2017 Guía para configurar el acceso al SIRe 2017 Contenido Requisitos... 2 Habilitar plugins java en navegadores... 3 Configuración de seguridad del JRE... 3 Configurar Sitios de Confianza... 7 Ingresar a la

Más detalles

FAQ configuración firma digital y uso en Sede electrónica AECID

FAQ configuración firma digital y uso en Sede electrónica AECID Septiembre 2017 FAQ configuración firma digital y uso en Sede electrónica AECID Índice 1 CUÁL ES EL OBJETIVO DE ESTA FAQ?... 4 2 QUÉ ALTERNATIVAS EXISTEN PARA LA AUTENTICACIÓN Y/O FIRMA DIGITAL?... 4 3

Más detalles

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de la versión McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Problemas resueltos Descripción

Más detalles

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR 1 ÍNDICE 1. INSTALACIÓN DE UNA MÁQUINA VIRTUAL 2. INSTALACIÓN DE DIFERENTES SISTEMAS OPERATIVOS WINDOWS EN UNA MÁQUINA

Más detalles

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware

Más detalles

Instalación DNS en Windows Server 2016

Instalación DNS en Windows Server 2016 Instalación DNS en Windows Server 2016 Luigi Guarino 14/11/2017 luigiasir.wordpress.com Índice Introducción... 3 Instalación y configuración... 3 1. Asignar una dirección IP estática a nuestro servidor...

Más detalles

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1 Servicios en Red Emilio Iniesta Valero 1 Servidor FTP en Windows Server 1.- Instalación del Servidor 1. En el menú Inicio, hacemos clic en Panel de control, hacemos doble clic en Agregar o quitar programas

Más detalles

Configuración para omitir actualización automática de navegadores. (Opera y Firefox)

Configuración para omitir actualización automática de navegadores. (Opera y Firefox) Configuración para omitir actualización automática de navegadores. (Opera y Firefox) División de Ciencias Básicas Taller de cómputo para académicos Fecha Mayo de 2018; Contenido Introducción... 3 Opera...

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN CONSEJERÍA DE EDUCACIÓN Manual firma digital Contratos Actividades Extraescolares Fecha de Última Actualización: 22/09/2016 11:32:00 Versión: V02 Hoja de Control de

Más detalles

Manual de instalación Inventario Dispositivo Móvil. ClassicGes 6

Manual de instalación Inventario Dispositivo Móvil. ClassicGes 6 Manual de instalación Inventario Dispositivo Móvil ClassicGes 6 Cómo instalar Inventario Dispositivo Móvil En este manual se van a indicar los pasos a llevar a cabo para utilizar el Inventario Dispositivo

Más detalles

HYPERION SYSTEM FINANCIAL MANAGEMENT

HYPERION SYSTEM FINANCIAL MANAGEMENT HYPERION SYSTEM 11.1.2.4 FINANCIAL MANAGEMENT Manual de instalación de Smart View y acceso web a HFM Índice 0. Introducción... 2 1. Instalación y Configuración a HFM... 3 1.1 Instalación de Smart View

Más detalles

Conexión de Sistemas en Red

Conexión de Sistemas en Red Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

- Creando nuestro primer Active Directory en Windows Server 2008 R2

- Creando nuestro primer Active Directory en Windows Server 2008 R2 - Creando nuestro primer Active Directory en Windows Server 2008 R2. Desde el AD (Active Directory) podremos centralizar todos los recursos tales como usuarios, computadoras, impresoras, grupos de distribución,

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

Compartir discos y particiones

Compartir discos y particiones Materiales: Instalación del Cliente para Redes Microsoft y Compartir archivos e impresoras para redes Microsoft. Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso que permite poner a disposición

Más detalles

Eliminar el virus del vídeo porno de Facebook

Eliminar el virus del vídeo porno de Facebook Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido

Más detalles

Migración de un alojamiento Linux. Sync-Intertainment

Migración de un alojamiento Linux. Sync-Intertainment Migración de un alojamiento Linux. Sync-Intertainment Migración de un alojamiento Linux. En este manual vamos a intentar exponer de la manera más clara y concisa, como realizar usted mismo, una migración

Más detalles

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V Para habilitar Hyper-V en Windows 8.1 1. En el Panel de control, pulsa o haz clic en Programas y, después, pulsa o haz clic en Programas y características. 2.

Más detalles

E l i t e D S H S. A. S

E l i t e D S H S. A. S COMO USAR MI NUBE PRIVADA? 1. Para ingresar a la sección de nube privada, por favor escriba en la casilla del url el nombre de su domino de la siguiente manera: midominio.com/nube (Es indispensable que

Más detalles

Índice. 1. Respaldo de correo electrónico y herramientas colaborativas Visualizar el respaldo de correo en Mozilla Thunderbird...

Índice. 1. Respaldo de correo electrónico y herramientas colaborativas Visualizar el respaldo de correo en Mozilla Thunderbird... Índice 1. Respaldo de correo electrónico y herramientas colaborativas....2 2. Visualizar el respaldo de correo en Mozilla Thunderbird.... 10 3. Visualizar el respaldo de contactos en Mozilla Thunderbird.

Más detalles

Manual sobre el uso de Jclic en los centros TIC

Manual sobre el uso de Jclic en los centros TIC 1.- Uso de JClic. 1.1.- Introducción. JClic es un entorno para la creación, realización y evaluación de actividades educativas multimedia, desarrollado en la plataforma Java. Es una aplicación de software

Más detalles

INSTRUCTIVO DE INSTALACION

INSTRUCTIVO DE INSTALACION INSTRUCTIVO DE INSTALACION INDICE 1. INSTALACIÓN a. LIBRERIAS BASICAS VFP b. SERVICIO COM c. EJECUTAR 2. SERVICIO a. CONFIGURACIÓN b. TRANSMISIÓN 3. VERSIONES ANTERIORES a. PASOS PREVIOS 1. INSTALACION

Más detalles

PRÁCTICA BACKUP Y RESTORE WINDOWS

PRÁCTICA BACKUP Y RESTORE WINDOWS En esta práctica vamos a realizar un copia de seguridad o backup y una restauración de dicha copia en Windows. Las copias de seguridad son útiles para recuperar los sistemas informáticos y los datos de

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Tutorial instalación del Aula Virtual Santillana en Windows: Padres Tutorial elaborado por: Ana Crisol Barceló

Tutorial instalación del Aula Virtual Santillana en Windows: Padres Tutorial elaborado por: Ana Crisol Barceló Tutorial instalación del Aula Virtual Santillana en Windows: Padres Tutorial elaborado por: Ana Crisol Barceló 1 Introducción El presente documento describe el procedimiento de instalación y puesta en

Más detalles

MANUAL DE INSTALACIÓN DEL DIMM FORMULARIOS PARA INSTALACIÓN POR PRIMERA VEZ Macintosh

MANUAL DE INSTALACIÓN DEL DIMM FORMULARIOS PARA INSTALACIÓN POR PRIMERA VEZ Macintosh MANUAL DE INSTALACIÓN DEL DIMM FORMULARIOS PARA INSTALACIÓN POR PRIMERA VEZ Macintosh IMPORTANTE: Su computador debe contar con el entorno de ejecución JAVA versión 1.6 en adelante. 1. Para la instalación

Más detalles