En nuestra sección especial, tratamos varias debilidades y malware que afectan a productos Apple.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En nuestra sección especial, tratamos varias debilidades y malware que afectan a productos Apple."

Transcripción

1 En la portada de nuestro nuevo número Adobe Flash informa sobre grave vulnerabilidad. Protección a ataques DDOS en tiendas on-line. Análisis al malware y robo de datos Comentamos un artículo publicado por INTECO a comienzos de Marzo en el que exponen varios tipos de malware que afectan directamente a los datos de los usuarios. Además veremos ejemplos de estos malware que han llegado a realizar robos de datos e información sensible en masa, para obtener beneficios millonarios. En nuestra sección especial, tratamos varias debilidades y malware que afectan a productos Apple. Comenzando por BlackHole RAT, un malware de administración remota capaz de controlar máquinas con Mac OS X. Seguidamente, estudiaremos la versión 10.2 de itunes para solucionar 57 fallos de seguridad, según Apple. Aunque parece que se olvidaron del buen funcionamiento, ya que inmediatamente publicaron el parche y se rumorea que aparezca una nueva actualización para solucionar varios fallos de sincronización. Y por último, hablaremos de las Mafias que roban dinero a través de itunes. Para ello publican aplicaciones inútiles y tienen miles de compras desde cuentas robadas. En el punto de mira Twitter añade la opción de navegación HTTPS por defecto. Tipos de Webs criminales.

2 En la portada de nuestro nuevo número Adobe Flash informa sobre grave vulnerabilidad Hace unos días la propia empresa Adobe advirtió de un fallo de seguridad grave en sus productos Adobe Reader y Acrobat. Este fallo podría llegar a permitir el control remoto de la máquina de la víctima. La vulnerabilidad se encontraba en el componente Flash Player que se encuentra en dichos productos. Los usuarios de Reader X están de suerte, ya que este producto fue el único que se salvó. "Esta vulnerabilidad (CVE ) podría causar un caída de sistema y, potencialmente, permitir a un atacante tomar el control del sistema afectado. Hay informes de que esta vulnerabilidad ya está siendo explotada mediante ataques dirigidos a través de un archivo flash (.swf) incrustado en Microsoft Excel (.xls) y entregado como un archivo adjunto de correo electrónico. En este momento, Adobe no tiene conocimiento de ataques contra Adobe Reader y Acrobat. Las mitigaciones del modo protegido de Adobe Reader X pueden evitar que una explotación de este tipo sea ejecutada", dijo Adobe en un comunicado de prensa. "Durante las pruebas, una explotación en particular no fue capaz de ejecutarse correctamente en Windows 7, pero funcionó en Windows XP. Es probable que a través de una explotación ROP se pueda aprovechar esta vulnerabilidad en Windows 7.", comentó Roel Schouwenberg, investigador de Kaspersky Lab. Tras varios días de investigación del problema, Adobe confirmó que el problema se debía al archivo authplay.dll, permitiendo al atacante tomar control absoluto sobre el PC atacado y ser capaz de instalar otro tipo de código malicioso e incluso acceder a información sensible. Los desarrolladores no se quedaron de brazos cruzados y hace pocos días lanzaron parches para sus productos. Las actualizaciones se aplican a Flash Player, incluyendo el navegador web Chrome con soporte Flash integrado, Adobe y la mayor parte de las versiones de Reader. Adobe Reader X para Windows tendrá que esperar a su propia actualización. Pese a la rapidez por parte de Adobe para abordar el problema, nos preguntamos de nuevo qué fases siguen los desarrollos que realizan. En 2010 Adobe ya fue noticia por sus fallos de seguridad en ficheros.pdf, capaces de infectar a la víctima que abría los archivos. Esperemos que tengan más cuidado a la hora de implantar seguridad en sus productos.

3 Protección a ataques DDOS en tiendas on-line A comienzos del 2011 los ciberataques dirigidos a cualquier tipo de organización, desde empresas financieras hasta algunos de los más conocidos nombres de la Web, demostraron que nadie es inmune a los ataques maliciosos. Bruno Hourdel, Director de línea de productos internacional de Akamai Technologies, nos indica cinco consejos que cualquier tienda online debería llevar a cabo para evitar ataques Distribuidos de Denegación de Servicio. Damos las gracias también a nuestros compañeros de csospain.es por publicar tan maravilloso artículo: 1. Implementar un robusto plan de conmutación por error (failover) Minimizar el impacto sobre el negocio de un ataque DDoS o de una demanda no prevista al dirigir instantáneamente a los visitantes al sitio a una sala de espera virtual o una página alternativa con una funcionalidad reducida para mantenerlos ocupados, reduciendo así la carga del back-end. 2. Mejor prevenir que curar Descargar sus funciones de infraestructura de origen centralizada a una plataforma distribuida en la nube ofrecerá una importante capa inicial de protección DDoS. Al fomentar la escalabilidad global, es más fácil manejar los grandes picos de tráfico asociados con los ataques DDoS. Y cuanto más se pueda descargar hacia la nube, más robusta y escalable será la infraestructura. 3. Dar prioridad a los compradores Premium Maximizar cualquier oportunidad de ingreso que se presente utilizando un servicio distribuido para regular inteligentemente el volumen de tráfico con aplicaciones de back-end e incrementar el número de transacciones finalizadas durante grandes afluencias de tráfico. Utilizar la potencia y la inteligencia que ofrece la distribución de servidores para asegurar que los compradores prioritarios reciben un servicio inmediato, mientras que los visitantes nuevos o desconocidos se desvían hacia una sección de descarga de su sitio. Aquí se pueden utilizar actualizaciones de estado del tiempo de espera y contenido como vídeos y catálogos con imágenes para asegurar que los compradores permanecen ocupados hasta que sus servidores de aplicaciones puedan manejar de forma segura las nuevas transacciones. 4. Incremente su elección de técnicas de mitigación Los ataques DDoS son tan variados que no hay una sola estrategia de mitigación que sirva para todos. Pero utilizando una arquitectura distribuida basada en la nube puede ofrecerle acceso a una enorme gama de capacidades de defensa dirigida, permitiéndole atajar ataques DDoS cerca de la fuente en tiempo real e impedir que sus enlaces upstream se congestionen.

4 Añadir una capa de seguridad distribuida a nivel global a sus defensas significa que puede aguantar con éxito muchos tipos diferentes de fallos más allá de los ataques DDoS tanto si ocurren a nivel de la máquina, del centro de datos, como de la red. 5. Adivinar el futuro puede costar caro Las aproximaciones centralizadas tradicionales como los firewalls, los sistemas de prevención contra intrusiones y las soluciones de escaneo de red no ofrecerán la flexibilidad o escalabilidad necesarios para defenderse contra las enormes amenazas masivamente distribuidas. Además, protegerse contra todas las vulnerabilidades conocidas puede resultar prohibitivo, y si uno no adivina correctamente, el negocio se resiente. Los servicios de seguridad basados en la nube pueden reducir sus costes de planificación y mantenimiento de TI al aprovechar una escala masiva en los bordes principales de Internet para ofrecer capacidades bajo demanda que ayuden a proteger y encubrir su infraestructura de origen principal y mantener la continuidad del negocio frente a cualquier escenario.

5 Análisis al malware y robo de datos Si algo diferencia al malware de hoy en día del de hace unos años es su ánimo de lucro. La inmensa mayoría del malware de hoy en día se hace por y para ganar dinero a través del robo, extorsión, engaño o estafa. El beneficio más directo para los creadores de malware se obtiene del robo de información sensible. Tal es el caso de las contraseñas para el acceso a la banca online y otros servicios financieros que hoy en día son posibles a través de Internet: credenciales para el acceso a banca, contraseñas de servicios como PayPal, números de tarjeta de crédito junto con sus códigos secretos... Una vez cuentan con esa información en su poder, realizan transacciones de ciertas cantidades (también a través de Internet o empresas de envío de efectivo) y a través de terceros para obtener directamente los beneficios. A continuación mostramos la lista desarrollada por INTECO con los métodos más comunes para la captura de datos: 1. Registro de teclas pulsadas Este es el primer método de robo de datos que fue usado en los 90. Los keyloggers son troyanos que registran las teclas pulsadas, ya sea todo lo que el usuario escribe o bajo cualquier evento específico. Su objetivo obvio es el robo de contraseñas, interceptar conversaciones de mensajería instantánea, correos electrónicos, etc. Con el tiempo, el malware ha combinado estas técnicas con métodos de monitorización de eventos, para descartar información no interesante y capturar todas las pulsaciones en páginas concretas que resulten útiles para el atacante. Este método no resulta muy efectivo en los últimos años, pues la mayoría de las páginas web tienen ya alguna credencial que ha de introducirse a través de un medio alternativo al teclado. 2. Análisis del disco duro Este método permite recuperar datos, como por ejemplo direcciones de correos electrónicos que aparecen en documentos, en los propios correos electrónicos o en la agenda de direcciones, entre otros. Aunque efectivo, requiere de mucha actividad por parte del malware, por lo que no es muy utilizado en la actualidad. Una recomendación por parte de Acinsel: si vais a tirar vuestro ordenador a la basura o a cualquier punto limpio, no dejéis los discos duros dentro. Incluso después de formateado, se puede extraer la información que había previa al formateo.

6 3. Pharming local El pharming local consiste en aprovechar una característica propia del sistema operativo a la hora de resolver dominios en beneficio del atacante. Se apoya en un servidor (página web) controlado por el atacante que debe contener una página parecida o copiada de la entidad de la cual se quieren obtener las contraseñas. Es muy parecido al caso de phising, pero esta vez el usuario no hace clic en un enlace engañoso, sino que el Sistema Operativo traduce un dominio en una dirección IP incorrecta. 4. Aplicación que simula al navegador Esta técnica consiste en la simulación total de la ventana del navegador por parte de una aplicación que se abre en el escritorio cuando el usuario visita una página objetivo. Habitualmente el software malicioso codifica en su cuerpo las entidades a monitorizar. Emplea una función de la API de Windows para leer el título de las ventanas abiertas en Windows y cuando haya una coincidencia (total o parcial) entre alguna de las cadenas monitorizadas y el título de la ventana, el mecanismo de fraude de malware se activa. Una vez se detecta una ventana de navegador cuyo título incluye la cadena objetivo, el código malicioso la cierra inmediatamente y lanza una aplicación propia simulando una ventana de navegador. En esa ventana se recrea por completo la página objetivo, solicitando el tipo de acceso que se desea a la entidad. Los datos introducidos en estos formularios fraudulentos son enviados a un servidor que pertenece al atacante. 5. Aplicación superpuesta Es una evolución de la anterior, bastante más sofisticada. En vez de recrear la ventana del navegador por completo, superpone una pequeña aplicación en la zona del navegador que pide las contraseñas, ajustando colores y estilo de la página en general. De esta forma el usuario no observa en principio diferencia alguna entre la página original (que está visitando y mantiene abierta) y el programa superpuesto que encaja perfectamente en la zona de las contraseñas. Además, el código está adaptado para que, en caso de que la página sea movida o redimensionada, el programa realice cálculos de su posición y se ajuste perfectamente al lugar asignado. 6. Formgrabbers Esta es una técnica que consiste básicamente en la obtención de los datos introducidos en un formulario, y puede ser realizada a través de varios métodos, como Browser Helper Objects, intefaces COM o enganchándose (hooking) a APIs del sistema. Con estos métodos se consigue además eludir el cifrado SSL. Aunque suelen centrarse en Internet Explorer, se ha

7 observado malware que se dirige a Mozilla Firefox a través de sus extensiones. Incluso se ha observado el uso de funciones genéricas que permiten abstraerse del navegador utilizado. El código malicioso introduce ganchos en la API de Windows que le permiten interceptar las llamadas a ciertas funciones e inspeccionar los parámetros que se suministran. Estos últimos permiten conocer los datos enviados en formularios, redirigir tráfico de red, y modificar las respuestas a las peticiones de los navegadores. Si es necesario introducir nuevos campos que puedan resultar interesantes para el atacante, el mismo binario puede contener la configuración necesaria (normalmente en XML) para inyectar el campo específico en el punto oportuno de la página, encajándolo con las etiquetas HTML adecuadas para que parezca legítimo. Otras técnicas descargan o muestran la información necesaria desde otro servidor que controla el atacante. Con este campo adicional se intenta capturar la contraseña que permite efectivamente realizar las transacciones. 7. Captura de imágenes y vídeos Ante la llegada de los teclados virtuales en la banca online como método para evitar los registradores de teclas, el malware se adaptó con métodos de captura de credenciales. Estos consisten en la activación de un sistema de captura en forma de imágenes, de un sector de pantalla alrededor del puntero de ratón cuando este pulsa sobre un teclado virtual. Con este método se consigue eludir el teclado virtual, pues el atacante obtiene imágenes de cada tecla del teclado virtual pulsada, en forma de miniatura o captura de pantalla. Algunos teclados virtuales, para luchar contra esta amenaza, desactivan el mostrado de números sobre las teclas cuando se realiza la pulsación, habitualmente convirtiéndolos en asteriscos. Así se consigue eludir este tipo de malware, pues el atacante obtendría capturas de teclas con asteriscos que no contienen la información objetivo. Sin embargo, se ha observado la existencia de código malicioso que graba una pequeña secuencia de vídeo con los movimientos del usuario sobre el teclado virtual. Con este método se logra obtener los datos, pues aunque las casillas muestren asteriscos en lugar de las cifras pulsadas, la grabación por vídeo permite observar hacia dónde se dirige el puntero durante la secuencia de pulsación de las teclas. 8. Rogueware El rogueware o rogue software es un tipo de programa malicioso cuya principal finalidad es hacer creer a la víctima que está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. El concepto del pago suele ser la compra de un falso antivirus, que resulta en realidad el malware en sí. En los últimos tiempos, su difusión se ha incrementado notablemente y se están detectando gran cantidad de variantes.

8 Sección especial: Debilidades de Apple Apple está en el punto de mira de muchos atacantes debido a sus recientes deficiencias de seguridad en sus productos. Comenzamos por BlackHole RAT (Remote Administration Tool), un malware de administración remota capaz de controlar máquinas con Mac OS X. Según el investigador de seguridad Robert Graham, la herramienta está en desarrollo, pero el que exista es ya de por sí una amenaza y cada vez más creciente. De hecho, la versión actual permite ejecutar comandos remotamente, forzar la apertura de una URL en una página web para poder así ejecutar un exploit de client-side en el navegador, generar ficheros en el sistema, solicitar credenciales de administración, apagar y reiniciar el sistema. Seguidamente, Apple lanza la versión 10.2 de itunes para solucionar 57 fallos de seguridad. Aunque parece que se olvidaron del buen funcionamiento, ya que inmediatamente publicaron el parche y se rumorea que aparezca una nueva actualización para solucionar varios fallos de sincronización. Apple fue blanco fácil por todos los investigadores reconocidos de seguridad, apoyándose además en el informe de CISCO, situando a Apple como el fabricante de software con más fallos de seguridad (308 fallos graves durante el año pasado). Pero el siguiente tema es el que más nos preocupa, sobre todo porque no tiene que ver con fallos en el desarrollo de productos que tienen solución por actualización. Se trata de las mafias de la Store de Apple. Si tenemos en cuenta el anuncio por parte de Apple del logro de 10 billones de descargas de aplicaciones, nos podemos hacer una idea de la cantidad de dinero que se mueve por itunes o App Store. Y las mafias no han dejado pasar este hecho. Las mafias en cuestión son empresas o particulares que crean aplicaciones de dudosa utilidad pero fáciles de desarrollar y saltar las barreras de seguridad. Hasta aquí no hay nada ilegal, ya que no dejan de ser aplicaciones públicas y cualquiera puede comprarlas. El problema llega cuando una de estas aplicaciones inútiles alcanza un número desorbitado de descargas. Los desarrolladores se forran y todos tan contentos. Entonces, cuál es el problema? Fácil. La mayoría de las compras fueron realizadas desde cuentas de itunes robadas o hackeadas. Las víctimas no se enteraron, ya que pierden poco dinero (~1 ), pero si multiplicas 1 por compras Las mafias obtienen bastante beneficio.

9 En el punto de mira: Twitter añade la opción de navegación HTTPS por defecto Novedad no es, ya que anteriormente se podía navegar por Twitter de forma segura accediendo a El problema es que había que acordarse. Ahora Twitter ha activado una opción que permite asociar a tu cuenta la navegación HTTPS de forma totalmente automática. Para ello, debes acceder a la página de Configuración de tu cuenta y hacer clic en la opción «Usar siempre HTTPS». Después de volver a introducir tu contraseña, la opción queda activada; lo notarás porque todas las páginas que veas en la web de Twitter empezarán por https y si tu navegador tiene un icono para indicar conexiones seguras, también aparecerá. Y qué gana el usuario con esto? Seguridad sobre todo en las redes Wi-Fi públicas. No debemos olvidar que cualquiera puede acceder a nuestro nombre de usuario y contraseña en una misma red si no están codificados. Y ahora con Firesheep las credenciales se recogen automáticamente. Si el usuario tiene activado HTTPS, el atacante recibirá una cadena de símbolos que nada tendrán que ver con los datos originales. Tipos de webs criminales cada vez más numerosas en la red Phising sites Estos sitios tienen como propósito engañar a los usuarios clonando una web original. Su objetivo es hacerse con las credenciales de acceso de los usuarios, para así ellos acceder a los datos en la web original. Para evitar este fraude, debéis aseguraros que estáis en la Web correcta. Para ello, no dejéis de vigilar la barra superior de direcciones, en la que, aparte de indicar la URL actual, os mostrará el icono de conexión segura HTTPS. Tiendas online fraudulentas Tened mucho cuidado con vuestras compras por Internet. Muchas empresas crean sus webs al estilo ebay y cuando pulsas Pagar un error se muestra por pantalla. Ya has perdido tu dinero. Falsas webs de caridad La gente llega hasta límites insospechados. Hay webs de caridad totalmente falsas, en las que se promete que tus donaciones irán a algún sector perjudicado de la sociedad. Es totalmente mentira, el dinero se lo quedan ellos. Tened cuidado haciendo donaciones en la web.

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP

Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP Licencia Reconocimiento CompartirIgual (by-sa): Se permite el uso comercial de la obra y de las posibles obras derivadas, la distribución

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

CÓMO OBTENER VÍDEO DE INTERNET

CÓMO OBTENER VÍDEO DE INTERNET CAPTURA DE VIDEOS DESDE INTERNET Creo que a estas alturas no es necesario convencer a nadie de que Internet es una fuente indispensable de materiales para el aula. Todos somos conscientes de que en Internet

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación. EXPLORADOR DE WINDOWS Qué es el Explorador de Windows? El explorador de Windows, como si misma palabra lo dice, sirve y se utiliza para explorar nuestro ordenador. En el podemos encontrar tanto nuestro

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 30 de enero de 2013 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...

Más detalles

Cómo comenzar a utilizar Dropbox

Cómo comenzar a utilizar Dropbox QUÉ ES DROPBOX? Dropbox es un programa que une todos los ordenadores que se quiera a través de una única carpeta, permitiendo hacer copias de seguridad y sincronizar archivos entre ordenadores. Dentro

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Presentaciones multimedia con Adobe Presenter

Presentaciones multimedia con Adobe Presenter Introducción a Adobe Presenter Presentaciones multimedia con Adobe Presenter Adobe Presenter 7.0 es un complemento de Microsoft PowerPoint de Adobe que convierte las presentaciones de PowerPoint en presentaciones

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Manual elaborado por: Sonia Pérez Llorente Fecha: 01/12/2014 Página 1 de 13 Tabla de contenido Introducción...... 3 Descargar

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Procedimiento de arranque de Aula Virtual Santillana: alumnos Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0 GUIA DE USUARIO Versión 2.0 Parte 1 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.0 1 - INDICE - 1. INTRODUCCION 3 2. COMO CREAR UNA TIENDA 4 2.1 PASO 1: ACCEDA AL SERVICIO CREA TU TIENDA

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles