Manual de. BHOs. spam. en Internet. viruses. phishing. pharming. backdoors spyware. worms. DDoS attacks. w w w.norm a n.c o m

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de. BHOs. spam. en Internet. viruses. phishing. pharming. backdoors spyware. worms. DDoS attacks. w w w.norm a n.c o m"

Transcripción

1 viruses phishing Manual de Seguridad en Internet 1 DDoS attacks BHOs Manual de Seguridad en Internet keyloggers trojans pharming spam backdoors spyware worms w w w.norm a n.c o m Little_green_book_spa.indd :57:02

2 2 Manual de Seguridad en Internet Manual de Seguridad en Internet 3 Contenido Manual de Seguridad Norman ASA no es responsable de ninguna forma de pérdida o daño causado por el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no limitado a pérdidas de beneficios. La información en este documento está sujeta a cambios sin previo aviso. Ninguna parte de esta documentación puede reproducirse de ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacenamiento y recuperación de información, para ningún propósito otro que el uso personal del comprador, sin el permiso explícito escrito de Norman ASA. El logo Norman es una logotipo registrado de Norman ASA. Los nombres de los productos mencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Son mencionados solo con propósitos de identificación. Copyright 2005 Norman ASA. Todos los derechos reservados. en Internet Presencia segura en Internet... 4 Cómo ser un usuario más seguro... 5 Nunca invite extraños a casa... 6 Use limpiadores profesionales... 6 Actualice continuamente el sistema operativo... 6 Sea crítico con el Servicio Postal... 6 Tenga un portero de confianza... 8 Cierre los armarios de archivos con información sensible... 8 No deje que nadie entre... 8 Siga consejos de personal IT experimentado... 9 Descubra lo menos posible sobre usted Haga copias de seguridad de la información relevante Para los usuarios de redes inalámbricas...10 Asegure su red con una clave de autorización Use programas antivirus Use programas antispyware y antiadware Encripte todos sus datos personales Algunas amenazas comunes...12 Malware Virus informatico Gusano Troyano Spyware Adware Puertas traseras Combinaciones de malware Otros tipos de amenazas Spam Phishing Pharming Ataques Distributed Denial of Service Keyloggers Browser Helper Objects Soluciones antivirus proactivas vs tradicionales Soluciones antivirus tradicionales Soluciones proactivas Little_green_book_spa.indd :57:03

3 4 Manual de Seguridad en Internet Manual de Seguridad en Internet 5 Presencia segura en Internet No es una fácil tarea conservar un historial de la evolución en el campo de la seguridad y crimen IT. Sin embargo, la necesidad de una protección efectiva es aparente, y un conocimiento básico sobre las amenazas más frecuentes es imperativo. La intención de este folleto es identificar las amenazas comunes y actuales, cómo el malware informático puede afectar al usuario, y qué medidas puede tomar para protegerse. Los virus informáticos y otras amenazas contra seguridad IT han sido problemas muy conocidos durante un largo periodo de tiempo. El primer virus informático fue descubierto hace 20 años, y el problema ha evolucionado a una velocidad alarmante a través de los años. Mientras que los primeros virus eran diseñados para destruir y colgar ordenadores, los creadores de hoy en día de software malicioso son con creces mucho más avanzados y tienden a tener incentivos económicos. Los autores de virus más activos a menudo están bien organizados y usan métodos sofisticados para la propagación del malware. Los hackers pueden robar su información privada con propósitos económicos, o pueden monitorizar sus hábitos de navegación en Internet para proporcionarle publicidad a medida. Algunos hackers recolectan direcciones de su sistema para venderlas a otras empresas. Los criminales IT se están volviendo más organizados y crean amenazas más sofisticadas. Cómo ser un usuario más seguro Hay muchos peligros en Internet. Los usuarios de redes inalámbricas (WLAN) y Bluetooth están más expuestos a amenazas que otros. Los usuarios de tecnología móvil deberían ser particularmente observadores de peligros potenciales que hacen peligrar su seguridad. Los usuarios móviles deberían desactivar la conexión Bluetooth cuando no esté en uso. La primera cosa que busca un hacker potencial es el identificador de servicio (SSID) que es imposible de encontrar cuando la conexión está apagada. Otro peligro posible es el riesgo de pérdida física de datos. Con más gente trabajando en casa y fuera de la oficina de la empresa, el riesgo de robo físico está creciendo. Tenga cuidado en dónde deja su portátil o sus memorias externas. Los virus y vulnerabilidades ya han sido detectados en teléfonos móviles. Un ejemplo es el virus Cabir que puede propagarse de un teléfono móvil a otro. Vea también la sección aparte abajo sobre usuarios de redes inalámbricas. Aquí hay algún aviso general sobre cómo permanecer seguro en Internet: Little_green_book_spa.indd :57:31

4 6 Manual de Seguridad en Internet Manual de Seguridad en Internet 7 1 Nunca invite extraños a casa Tenga cuidado de cómo su PC está configurado antes de conectar a Internet. Es vital que sea consciente de las carpetas/recursos compartidos. No es probable que pretenda compartir sus datos privados con toda la comunidad de Internet, que es el efecto de exponer sus datos de una manera insegura. Ésta es una de las brechas de seguridad más peligrosas en sistemas Windows y frecuentemente explotadas por intrusos. También debería apagar el PC cuando no esté en uso. 2 Use limpiadores profesionales Es una medida de seguridad obligatoria instalar software antivirus. Note que es igualmente importante actualizar su software antivirus regularmente, preferiblemente automáticamente siempre que esté conectado a Internet. La instalación de productos antispyware y antiadware le ayudará a permanecer limpio y mantener al spyware y adware fuera de sus sistemas. También es una buena idea dejar que una empresa antivirus escanee sus correos entrantes antes de que se permita a los s entrar en sus sistemas. 3 Actualice continuamente el sistema operativo El sistema operativo es el núcleo de toda actividad en el PC. No hay nada como un sistema operativo 100% libre de fallos. Los escritores de virus a menudo se aprovechan de fallos de software, así que asegúrese de que todas las actualizaciones de seguridad importantes son descargadas e instaladas continuamente. 4 Sea crítico con el Servicio Postal Aplique algunas reglas de sentido común. Con que solo una de la siguientes situaciones sea verdad, simplemente borre el El remitente es desconocido El campo Asunto no tiene sentido El correo contiene un enlace, y usted no está seguro de a dónde le direccionará en Internet El como tal es sospechoso El contiene un adjunto sospechoso El parece ser de un vendedor de software con un programa adjunto que dice ser una actualización de seguridad. Los fabricantes de software nunca envían Los fabricantes de actualizaciones de seguridad como s software nunca envían actualizaciones distribuidos masivamente. de seguridad como s distribuidos masivamente! Usar la función Previsualizar Little_green_book_spa.indd :58:25

5 8 Manual de Seguridad en Internet Manual de Seguridad en Internet 9 en los clientes es un riesgo de seguridad. Debería desactivarla, pudiendo así borrar s no deseados sin ningún tipo de apertura. Un filtro de spam le ahorrará un montón de tiempo y f r u s t r a c i o n e s implicados con la limpieza de correos no solicitados, que a menudo contienen software malicioso. Usted nunca debería responder a los mensajes spam. Tenga cuidado de no revelar información personal en Internet. Debería encriptar su información confidencial antes de enviarla. 5 Tenga un portero de confianza Su ordenador tiene muchas entradas (puertos) para diferentes tareas. Los puertos abiertos permiten acceso ilimitado a los recursos de su máquina. Por ejemplo, el puerto 25 se usa normalmente para el correo y éste es el puerto más usado por los spammers. El puerto 80 es el puerto normal de entrada web. El propósito principal de un cortafuegos personal es proteger su ordenador contra visitantes - es decir, ataques - desde Internet. La mayoría de cortafuegos también pueden configurarse para bloquear acceso desde ciertas direcciones. 6 Cierre los armarios de archivos con información sensible Almacene sus datos confidenciales de forma segura. En máquinas portátiles que son más probables de perder, esto es particularmente importante. La mejor solución es usar herramientas de encriptación que manejan carpetas así como archivos individuales. 7 No deje que nadie entre Configure su navegador web para preguntarle si permite contenido activo. Muchos sitios web usan scripts y otro tipo de programas para mejorar su experiencia de navegación. Sin embargo, esto representa un riesgo de seguridad ya que implica que código de programa se ejecute en su ordenador. Sea selectivo respecto a qué sitios web le permite acceso a su propio ordenador, y sea crítico sobre los programas que descarga de la web y con programas peerto-peer (P2P). 8 Siga consejos de personal IT experimentado Si trabaja en una oficina casera o usa un ordenador portátil en su trabajo diario, debería en primer lugar familiarizarse usted mismo con las reglas y regulaciones de su jefe en seguridad IT para estas situaciones. Usted puede evitar muchos problemas futuros consultando al personal IT de su empresa. Little_green_book_spa.indd :58:43

6 10 Manual de Seguridad en Internet Manual de Seguridad en Internet 11 9 Descubra lo menos posible sobre usted Nunca revele información de naturaleza personal si no es absolutamente necesario. Es una buena idea usar direcciones aparte para diferentes peticiones. 10 Haga copias de seguridad de la información relevante El borrado de datos puede ocurrir por accidente, actividad de virus u otro código malicioso, o por malvados que Desconecte simpre su ordenador cuando no esté en uso. consiguen acceso a sus datos. Haga copias de seguridad de los datos vitales regularmente. Los datos de mayor valor son los archivos que le han costado su tiempo y esfuerzo para crearlos. El software y otros archivos del sistema pueden reinstalarse si se dañan. Para los usuarios de redes inalámbricas Los usuarios de redes inalámbricas (WLAN) deberían tomar precauciones extra para permanecer protegidos. Una red inalámbrica es fácil y efectiva para los usuarios, pero al mismo tiempo fácilmente accesible y por lo tanto vulnerable para intrusos y usuarios ilegítimos. Si no protege o bloquea su sistema de red inalámbrica, se puede acceder a esta encubiertamente y usarla para descargas ilegales o distribución de spam, por ejemplo. En el peor caso los intrusos pueden obtener acceso a su ordenador. Aquí tiene algunos consejos para el usuario inalámbrico: Asegure su red con una clave de autorización La documentación de usuario le dice cómo hacer esto. Es un procedimiento simple que puede hacerlo cualquiera; solo necesita introducir el código correcto para acceder a la red. Cuando usted habilita una clave de autorización usted está seguro de que solo aquellos ordenadores con la clave correcta pueden acceder a su red personal, y que el tráfico en la red está encriptado. Los métodos más comunes de encriptación son WEP y WPA. Use programas antivirus Como todos los usuarios de red, el usuario inalámbrico debería protegerse con algún programa antivirus. Las redes inalámbricas son particularmente vulnerables, y el software antivirus le protege de virus, gusanos, troyanos y otro código malicioso. Los mejores programas son las soluciones antivirus proactivas que no confían en la tecnología basada en firmas tradicional. Las soluciones antivirus proactivas detectan virus nuevos y desconocidos, proporcionando así una protección más efectiva para su ordenador. Use programas antispyware y antiadware Los programas ad-aware eliminan spyware y bloquean la monitorización de su actividad de Internet. Little_green_book_spa.indd :59:24

7 12 Manual de Seguridad en Internet Manual de Seguridad en Internet 13 Encripte todos sus datos personales A usted no le gustaría compartir sus datos con todo el mundo. La mejor forma de mantener la privacidad es encriptar sus archivos. Usted puede instalar programas de encriptación y encriptar s, archivos personales, información corporativa, registros confidenciales y adjuntos de . Algunas amenazas comunes Hay muchas amenazas que pueden dañarle como usuario. Aquí están las más comunes: Malware El malware informático es el término genérico para el código malicioso diseñado para molestar o destruir un sistema informático. Abajo encontrará breves descripciones de algunos de los tiempos más comunes de malware. 1 Virus informático Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse d e s c a r g a n do archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de infectados. Los mejores programas son las soluciones antivirus proactivas que no dependen de la tecnología tradicional basada en firmas. Un virus puede aparecer de diferentes formas: Virus de archivo: Un virus de archivo está adjuntado a un archivo de programa, normalmente un archivo.exe o un.com. Usa diferentes técnicas para infectar otros archivos de programas. Este tipo de virus puede transferirse a/desde todos los tipos de medios de almacenamiento (solo desde CD-ROM) y en una red. Virus de sistema: Virus de sistema, también conocidos como virus de arranque, a menudo están presentes en disquetes sin el conocimiento del usuario. Cuando un usuario inicia o reinicia el ordenador, el virus de sistema infectará el Master Boot Sector (MBS) y el System Boot Sector (SBS) si el disco infectado está en la disquetera. Virus dropper: Un dropper es un programa que se crea o modifica para instalar un virus en el ordenador destino. El dropper es como el sobre en el cual reside el virus. La infección se lleva a cabo cuando el virus se instala en el ordenador. Es el propio virus el que se propaga, no el dropper. El dropper puede tener un nombre como Little_green_book_spa.indd :59:44

8 14 Manual de Seguridad en Internet Manual de Seguridad en Internet 15 readme.exe que provoca curiosidad al usuarios así que él o ella abrirá el archivo. Un dropper es actualmente un caballo de Troya que pretende instalar un virus. Virus macro: Los virus macro pueden incluirse en todos los tipos de archivo que usen un lenguaje macro, tales como Word, Excel, Access y Word Pro. El virus se propaga de un documento a otro, y la infección tiene lugar cuando se abre el documento. 2 Gusano Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. El hecho de que no depende de acción humana para propagarse, ayuda a propagarse mucho más rápido que un virus. Los gusanos se transfieren por , a menudo sin que el usuario infectado se de cuenta de ello. Es característico de un gusano de e- mail que se envíe a sí mismo a todas las direcciones que encuentra en el PC infectado. El entonces parece venir del usuario infectado, que puede ser alguien que usted conoce, y cogerle con la guardia bajada. 3 Troyano Un troyano es un programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo a los criminales robar información sensible y/o tomar el control remotamente de su máquina. La mayoría de programas spyware no se borran fácilmente. 4 Spyware El spyware es cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad. El spyware también puede venir implementado en su hardware. Hay varias formas de categorías de spyware: Redes adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de música/ vídeo por descarga, para incluir sus programas de servidores de adware. Caballos al acecho: Una serie de programas que permiten a las redes adware Little_green_book_spa.indd :00:52

9 16 Manual de Seguridad en Internet Manual de Seguridad en Internet 17 funcionar en PCs de escritorio. A veces vienen integrados con programas populares y presentados durante la instalación como deseables añadidos a su huesped caballo de troya. Todos recogen información. Backdoor Santas: Programas independientes que incorporan propuestas similares pero no tienen enlaces a redes de servidores adware y recogen información de los usuarios. Cookies: Algunos navegadores puede que envíen todavía cookies existentes incluso después de deshabilitar las cookies en las opciones del navegador. Usted debe borrar manualmente cualquier/todos los archivos cookies en sus sistema para evitar ser localizado por terceros y redes, o proveedores de spyware o adware. Los programs spyware pueden restaurar su autofirma, desactivar o saltar sus funciones desinstaladas, monitorizar sus pulsaciones de teclado, escanear archivos en su unidad, acceder a sus aplicaciones, cambiar páginas de inicio además de mostrar contenido de publicidad estando conectado o desconectado. Pueden leer, escribir y borrar archivos e incluso reformatear su disco duro, mientras que al mismo tiempo envía una cadena lista de información de vuelta a la persona que controla el spyware. Una vez instalado, la mayoría de estos programas no pueden ser borrados fácilmente de su sistema por métodos normales. A menudo dejan componentes atrás para continuar monitorizando su comportamiento y reinstalarse a sí mismos. El spyware no viene incluido en productos de software legítimo, pero puede instalarse en su ordenador mientras usted navega por Internet! 5 Adware El adware está conectado muy de cerca con el spyware, y muchos programas spyware Las encuentas muestras que más del 50% de los s son spam. se instalan con la intención de ejecutar programas adware. El software adware lanza publicidad, muy a menudo en la forma de pop-ups. Estos están personalizados para usted como usuario, basados principalmente en su comportamiento en Internet. 6 Puerta trasera Una puerta trasera es un programa que abre su ordenador para acceso que usted no pretendía permitir. Tales puertas traseras pueden por lo tanto permitir acceso remoto, saltando los esquemas de autenticación que usted puede haber configurado para estar seguro. Los programas de puerta trasera normalmente abrirán ciertos puertos a los que el autor intenta conectar. Si alguien tiene éxito infectando varios ordenadores con puertas traseras, él/ella puede escanear rangos completos de ordenadores para identificarlos y usarlos para tareas especiales, por ejem- Little_green_book_spa.indd :01:37

10 18 Manual de Seguridad en Internet Manual de Seguridad en Internet 19 plo como ordenadores zombie (vea abajo). 7 Combinaciones de malware Más tarde ha habido una rápida creciente tendencia donde el malware combina varias de las amenazas mencionadas arriba. Los gusanos se usan para propagar virus que intalan puertas traseras y spyware, mientras que los programas spyware se usan para direccionarle publicidad hecha a medida y usar su PC como un servidor de correo para enviar spam (vea abajo). Las diferencias entre estos diversos tipos de amenazas se están difuminando. Los objetivos más populares del phishing son los usuarios de servicios de banca en línea. Otros tipos de amenazas: 1 1 Spam El spam puede definirse como s no deseados que se envían aleatoriamente en procesos por lotes. Es una extremadamente eficiente y barata forma de comercializar cualquier producto. La mayoría de usuarios están expuestos al spam, que se confirma en encuestas que muestran que más del 50% de todos los s son spam. El spam no es una amenaza directa, pero la cantidad de s generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet. El spam también se usa para enviar diferentes tipos de malware de los discutidos arriba. 2 Phishing Phishing es el acto de adquirir fraudulentamente información personal sensible tal como contraseñas y detalles de tarjeta de crédito haciéndose pasar por un e- mail aparentemente oficial, intentando imitar a alguien de confianza con una necesidad legítima de información. Los objetivos más populares son los usuarios de servicios de banca en línea, y sitios de subastas. Los phishers trabajan normalmente enviando s de spam a un gran número de víctimas potenciales. Estos s llevan al destinatario a una página web que parece pertenecer a su banco en línea, por ejemplo, pero de hecho captura la información de la cuenta para el uso ilegítimo del phisher. 3 Pharming Pharming es una forma más sofisticada de phishing. Los pharmers explotan el sistema DNS, es decir el sistema que intenta traducir una dirección informática en una dirección del Protocolo de Internet (dirección IP). Haciendo esto los pharmers pueden crear por ejemplo Little_green_book_spa.indd :02:02

11 20 Manual de Seguridad en Internet Manual de Seguridad en Internet 21 un sitio web falso que parece el real, por ejemplo un sitio web de un banco, y entonces recoger información que los usuarios piensan que le están dando al banco real. Suele referirse al pharming como envenenamiento de DNS. 4 Ataques Distributed Denial of Service Varios sitios web notorios han sido atacados por los llamados ataques Distributed Denial of Service. (DDoS). Estos ataques a menudo se hacen por varios robots que envían simultáneamente grandes cantidades de peticiones a una máquina o red en particular. Como consecuencia, la sobrecarga colapsa la red o la máquina para uso legítimo. Los ordenadores atacantes los robots a menudo son ordenadores que tienen puertas traseras abiertas de forma que pueden usarse para este propósito en particular. Presumiblemente la mayoría de los propietarios de los ordenadores no conocen esta estafa, y los ordenadores infectados son por lo tanto llamados zombies. Están configurados y listos para actuar cuando algún hacker remoto pulsa el botón adecuado. Su máquina actualmente puede usarse para realizar acciones ilegales. 5 Keyloggers Los keyloggers están diseñados para registrar las pulsaciones de teclado del usuario, bien desde una aplicación específica o más en general desde todo el sistema. El registro de teclado permite a los criminales buscar trozos de información en particular que puedan usarse para el robo de identidad, robo de propiedad intelectual u otras acciones fraudulentas. Los números de tarjeta de crédito, contraseñas y otra información sensible pueden robarse a través de este método. Los keyloggers pueden Norman tiene varios productos que aseguran su seguridad en Internet. Véalos en instalarse en su ordenador bien a través de adjuntos de o más frecuentemente a través de virus y gusanos. Hay también algunos sitios web que instalan keyloggers automáticamente en el ordenador del visitante, pero normalmente son sitios web de vida corta. 6 Bowser Helper Objects Los Browser Helper Objects (BHOs) son componentes plug-in para Internet Explorer. Un BHO tiene acceso total a todo lo que sucede en la sesión actual del navegador; puede ver qué páginas se muestran, cómo se muestran y puede y hace cambiar las caras antes de que sean expuestas. A pesar de su mala reputación, los BHOs a menudo se usan para propósitos legítimos, como descargas, herramientas y eliminación de pop-ups. Little_green_book_spa.indd :02:44

12 22 Manual de Seguridad en Internet Manual de Seguridad en Internet 23 Soluciones antivirus proactivas vs tradicionales La diferencia entre las soluciones antivirus tradicionales basadas en firmas y la nueva tecnología antivirus proactiva puede ser la vida o muerte de sus sistemas informáticos. Las soluciones proactivas pueden detectar nuevas amenazas con las que las soluciones basadas en firmas no pueden. Ya que los autores de virus se están volviendo más avanzados y las nuevas variantes de virus están inundando la red, las soluciones tradicionales ya no son suficientes. La necesidad de soluciones proactivas es urgente. Ésta es una breve descripción de las dos tecnologías. Las soluciones antivirus proactivas pueden detectar virus nuevos y desconocidos. Soluciones antivirus tradicionales Con soluciones antivirus tradicionales basadas en firmas, un virus tiene que ser descubierto por alguien, identificado como un virus y analizado antes de que la industria antivirus pueda proporcionar una protección adecuada. Solo después de estos pasos iniciales necesarios se puede publicar un archivos de firmas de virus. La media está entre 6 y 24 horas antes de que se pueda distribuir un archivo de firmas actualizado. Este archivo se usa para actualizar cada uno de los programas antivirus de los clientes para detectar y detener los intentos de infección de virus que existan en ese momento. Obviamente, el periodo desde que se publica el virus hasta que se distribuye un archivo firmas actualizado, es crítico para los usuarios quienes todavía corren un riesgo potencial de ser infectados por el virus actual. Soluciones proactivas Una solución antivirus proactiva detecta virus nuevos y desconocidos sin archivos de firmas actualizados. Norman tiene una solución proactiva única la Norman Sandbox. Esto es actualmente un entorno informático totalmente simulado aislado del entorno de proceso real. Todos los archivos entrantes van al ordenador simulado (la Usted puede escanear sus archivos a virus de forma gratuita en el Norman SandBox Center. Pruébelo en norman.no/ sandbox). Aquí los archivos son monitorizados y si se descubre alguna acción sospechosa, el archivo será detenido y denegado el acceso al ordenador real. Si actua de acuerdo al comportamiento esperado se le concederá permiso al ordenador real. Los llamados ataques Día Cero ataques que tienen lugar el mismo día que una vulnerabilidad de software es públicamente conocida y se crea un programa que explota esta vulnerabilidad son una creciente amenaza. Sólo las soluciones proactivas pueden con esta amenaza. Little_green_book_spa.indd :02:45

13 24 Manual de Seguridad en Internet w w w. n o r m a n. c o m Little_green_book_spa.indd :02:46

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles