Técnicas de Protección contra Malwares sin utilizar un Antivirus
|
|
- Miguel Acuña Casado
- hace 8 años
- Vistas:
Transcripción
1 Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos
2 Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos, lo que comenzó algunas décadas atrás como simplemente un reto para los programadores, hoy día vemos que existen diferentes razones por las cuales las personas crean Malwares.
3 Que hacen los Malwares? Infecta computadoras y utiliza estas para esparcir su código malicioso. Roba archivos de tu PC. Esencialmente la información personal y/o financiera. Roban claves/contraseñas de correo electrónicos y redes sociales. Eliminan archivos de los medios de Almacenamiento. Modifica la información de la PC. Monitorea las pulsaciones de teclado y permite que los atacantes vean todo lo que escribes. Envían SPAM Realizan ataques de Denegación de Servicios distribuidos.
4 Que hacen los Malwares? Envía Streaming Video de la pantalla de tu PC a un atacante. Graba video de tu Cámara Web o audio de tu micrófono para enviarla vía Web. Convierte tu PC en un repositorio de archivos, como: códigos maliciosos, data robada, software pirata, archivos pornográficos, etc. Convierte tu PC en un punto de ataque a otras PCs.
5 Proliferación de los Malwares - I La Mafia organizada realiza ciberataques, se basan en la creación de BOTs que convierten las PCs en maquinas Zombies. Ciberdelincuentes, utilizan sus conocimientos tecnológicos para la creación de software malicioso con el fin de robar información personal y/o empresarial, modificarla o encriptarla para posteriormente utilizar esta información con fines no éticos y en muchos casos la utilizan para chantajear o vender la información robada. Malwares que son creados solo con el fin de causar daño o crear destrucción en los equipos de computo(dañando las Aplicaciones y el Sistema Operativo). Spywares y Gusanos que utilizan técnicas de Ingeniería Social para recolectar datos de los usuarios. Gusanos y Troyanos para el envió masivo de s (SPAM).
6 Proliferación de los Malwares - II Aplicaciones no deseadas del tipo Joke que generan distracción en los usuarios, generando tiempo perdido en las empresas. Malwares mal diseñados y/o mal programados que generan interrupciones y/o saturación en los sistemas operativos y en las redes informáticas. Ataques dirigidos con software malicioso propietarios, este tipo de Malwares se caracterizan por no estar in the wild. Es por eso que los antivirus no los detectan hasta que es demasiado tarde. Graywares que están diseñados solo con el fin de mostrar publicidad sin autorización del usuario. Malwares que todavía son creados con el fin de presentar un reto o demostrar alguna vulnerabilidad en los sistemas o aplicaciones, es decir todavía se mantiene la idea original de la creación de virus.
7 Definición Malware, es un término usado para asociar a los códigos maliciosos. Malware se deriva de las palabras Malicious Software (Software Malicioso). Esto agrupa a todo código que contenga alguna rutina maliciosa. Aunque la mayoría de código malicioso puede implementarse en archivos ejecutables binarios de diversos tipos; también existen otras formas de código malicioso como la utilización de lenguajes Script y lenguajes Macros. Los Malwares tienen como objetivo infiltrarse en la PC, por lo general de manera furtiva y de alguna forma tomar el control de la PC. Encontramos a diversos tipos de software malicioso desde los muy conocidos VIRUS, pasando por los GUSANOS, TROYANOS, BACKDOORS, etc.
8
9 Adwares Por lo general se refiere a los programas gratuitos que incluyen Banners Publicitarios para su financiamiento. Estas aplicaciones obtienen información de nuestros hábitos de navegación en Internet y la envía con propósitos de propaganda. Normalmente se instalan con los programas Shareware o Freeware que se baja de Internet. Freeware.- Programa Gratuito (Free). Shareware.- Programa que se comparte. Por lo general viene con limitaciones o por un periodo de tiempo.
10 Spywares Es cualquier tecnología que sirve para recolectar información sobre una persona u organización sin su conocimiento. En Internet el Spyware es aquel programa que se introduce secretamente en una computadora para recabar información sobre los hábitos de navegación. Cómo evitar Spywares? 1. Saber lo que se instala en la PC. 2. Evitar instalar ActiveX o Applet Java. 3. Utilizar un Firewall. 4. Cuidarse de los Cookies. 5. Estar al día con los parches del Sistema Operativo y Navegador de Internet.
11 Toolbars
12
13
14
15
16
17
18
19
20
21
22
23
24
25 Rogue / Fake AV Se le denomina Rogue (FakeAVs, Scareware) a los Falsos programas de seguridad que no son realmente lo que dicen ser, sino todo lo contrario. Bajo la promesa de solucionar falsas infecciones, la PC queda infectada cuando el usuario instala estos programas. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección; ya que no es real lo que muestra. Simplemente va a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su versión completa para poder eliminar esas supuestas infecciones, causando miedo al usuario para tentarlo a que adquiera el falso producto.
26
27 Análisis de Navegadores I En primer lugar tenemos que conocer cuales son los navegadores que podemos utilizar para navegar por la web. Especialista en Seguridad Informática
28 Análisis de Navegadores II Para poder escoger el mejor navegador hay que tener en cuenta varios factores, como son comodidad, facilidad de uso, seguridad, practicidad, compatibilidad, velocidad, etc. Pero lo mas importante es saber si las paginas que visitamos son confiables, para esto podemos recurrir a aplicaciones de terceros que nos permiten saber la reputación Web. De esta manera poder establecer si el navegar en estas paginas representa un peligro o contienen código malicioso, pornografía, phishing, etc. En caso no contar con un aplicación que decida si es confiable o no una pagina web, tendremos que utilizar nuestro sentido común y experiencia. Especialista en Seguridad Informática
29 Análisis de Navegadores III Seguridad: Firefox, Chrome, Safari Compatibilidad: Internet Explorer, Firefox Velocidad: Internet Explorer, Firefox, Chrome Diseño: Safari, Opera, Chrome Facilidad de Uso: Internet Explorer, Safari, Chrome, Firefox Todos los navegadores web tienen sus ventajas y desventajas. Hay que ser prácticos y tener instalados al menos 2 de ellos. Especialista en Seguridad Informática
30 Web Reputation Web Reputation es clasificar mediante una reputación una pagina web, existen varios programas que nos permiten realizar este proceso. McAfee SiteAdvisor WOT (Web Of Trust) Online System:
31
32 Motores Antivirus Online Para una rápida identificación de un posible malware se recomienda que el archivo sospechoso sea analizado por varios Motores de Antivirus. Estas Paginas Webs lo que hacen es analizar la muestra enviada por cada uno de Motores antivirus con las que trabaja. Cabe señalar que el archivo enviado si no es detectado por alguno de los antivirus es enviado a las casas antivirus para su analisis. Tenemos:
33 Virustotal
34 Hotfixes Un Hotfix es un paquete que puede incluir varios archivos y que sirve para resolver un Bug específico dentro de una aplicación informática. Por lo general suelen ser pequeños parches diseñados para resolver problemas de reciente aparición, como son los agujeros de seguridad. Suelen ser instalados automáticamente a través de un sistema de gestión de Actualizaciones como el Windows Update. Especialista en Seguridad Informática
35 Updates Los Updates son actualizaciones de software, que por lo general traen alguna mejora para una aplicación especifica. Luego de instalar el Windows XP, es necesario proceder a actualizarlo con las ultimas actualizaciones disponibles. Muchas de estas actualizaciones previenen futuros ataques de malwares o de intrusos. En algunos casos optimizan ciertos aplicaciones del sistema operativo. Especialista en Seguridad Informática
36 Firewalls Un Firewall o Muro de Fuego es una parte de un sistema o una red, y esta diseñado para bloquear el acceso no autorizado y permitiendo al mismo tiempo comunicaciones autorizadas. Los Firewalls se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un Firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. Especialista en Seguridad Informática
37 Firewalls de Estaciones Por lo general los Firewalls son conocidos como dispositivos que nos protegen de los ataques externos. Pero es necesario fortalecer las maquinas internas de nuestra organización de tal manera que podamos protegerlas de ataques internos. Los Firewalls personales se instalan directamente en el Sistema Operativo de las estaciones de trabajo. Existen 3 tipos de Firewalls que se pueden instalar en nuestros equipos: 1. Firewall Personal que viene incluido a partir de SP2 de Windows XP. 2. Firewall Personal de Terceros, exclusivamente dedicado a tareas de Firewall. 3. Firewall integrado con soluciones antivirus. Especialista en Seguridad Informática
38 Protegiendo una Unidad USB de Virus Para poder proteger nuestros USB, de posibles malwares. Necesitamos impedir que estos se activen y se autoejecuten en nuestra unidad de almacenamiento. De esta manera estaremos tomando las medidas necesarias para que estos bichos no se sigan propagando y esparciendo su código malicioso. Un artilugio que se puede utilizar es la creación de una carpeta AUTORUN.INF. Ya que los malwares utilizan un archivo Autorun.inf para poder activarse en forma automática. Al crear esta carpeta, se impedirá que los malwares puedan crear un archivo con ese nombre, dado que en una ruta especifica no pueden coexistir un archivo o carpeta con el mismo nombre. Adicionalmente se creará un archivo dentro de esta carpeta con un nombre reservado para que esta carpeta no pueda ser borrada.
39 Desactivar AUTORUN.INF de USB I Hoy en día para poder transportar la información de una computadora a otra hacemos uso de dispositivos de almacenamiento móvil, como son los USBs memory o memorias USBs. Estas memorias pueden albergar grandes volúmenes de información pero lamentablemente hoy día es uno de los medios que utilizan los malwares para poder esparcir su código malicioso. Para esto se aprovechan de un archivo llamado AUTORUN.INF, el cual es modificado o creado por los malwares para que de estar forma pueda ser activado el malware simplemente al colocar la memoria USB en la ranura USB de la computadora. Una manera practica de poder evitar que los malwares que se almacenan en los USBs y puedan infectar la computadora es desactivando la reproducción automática.
40 Desactivar AUTORUN.INF de USB II Para esto seguir los siguientes pasos: Inicio --> Ejecutar Ingresar el comando: GPEDIT.MSC En la ventana de Directiva de Grupo ingresar a: Directiva Equipo Local Configuración del equipo Plantillas administrativas Sistema Doble Clic en "Desactivar Reproducción Automática" Clic en "Habilitada" Seleccionar "Todas las unidades" en la opción "Desactivar reproducción automática en" Clic en Aceptar
41 Conclusiones Es importante tener los conocimientos básicos de como prevenir ataques y aplicando el sentido común se asegurará la PC y su buen desempeño. No abrir attachments enviados por correo electrónico No seguir links desconocidos en los mails. No bajar software de sitios Warez, P2P o de dudosa procedencia. No ejecutar ningún archivo desconocido que se encuentre en los USBs. Navegar solo por paginas web confiables. Utilizar Usuario con bajos privilegios. Usar diferentes Passwords para diferentes sitios. Estar al día con últimos parches y updates. Comunicar al Área pertinente cualquier mensaje extraño en la Computadora.
42 Seminario de Técnicas de Búsqueda de Información y Google Hacking.
43 Seminario de Virus Informáticos
44 Corporativo: Personal: Blog: Skype: mchilo
Seguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesImagen: 1, Mensaje de cifrado
Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesEn la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.
GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detalles1. Qué es una Cookie?
POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia
Más detallesPUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detalles5 Uso seguro de la web
1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesDESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download
DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesCómo puedo actualizar mi sistema operativo Windows?
Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte
Más detallesPowerPoint 2010 Manejo de archivos
PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesMANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.
MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesLIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
Más detallesUna computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.
Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesPablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesEsta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive
Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Certificado N SC 7267-1 Certificado N SC 7267-2 Certificado N SC 7267-3 Certificado N GP 190-1 Descripción
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesConfiguraciones básicas de seguridad en Windows para los sistemas de la línea. Control 2000
Configuraciones básicas de seguridad en Windows para los sistemas de la línea Control 2000 Importante!!!! Para realizar las siguientes configuraciones es necesario se apoye con su personal de sistemas
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesManual de Acceso y Problemas de acceso comunes
Manual de Acceso y Problemas de acceso comunes Aplicación: Remisión electrónica de Entidades Locales (REDEL) Índice de Contenidos: 1. Acceso a la aplicación.... 3 2. Problemas con el acceso a la aplicación....
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesAmenazas y riesgos de seguridad en el mundo empresarial
Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detalles