RANSOMWARE. o cuando el secuestro llega a tus datos. 14 de junio de 2017 FIng - UdelaR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RANSOMWARE. o cuando el secuestro llega a tus datos. 14 de junio de 2017 FIng - UdelaR"

Transcripción

1 RANSOMWARE o cuando el secuestro llega a tus datos Hugo Köncke Gerente Regional de Consultoría hkoncke@sadvisor.com 14 de junio de 2017 FIng - UdelaR

2 AGENDA Generalidades Caso WannaCry Contramedidas generales Panorama futuro Pagar o no pagar? Conclusiones

3 GENERALIDADES Características más relevantes Software malicioso que una vez instalado en un sistema, encripta la mayor cantidad de archivos que puede. Quien está por detrás del ataque, exige el pago de un rescate para entregar la clave que permite ejecutar el proceso inverso. No siempre el pago garantiza la entrega de la clave. No siempre la entrega de la clave garantiza un proceso inverso exitoso. El módulo de des-encriptación puede estar incluido en el software original o no, debiendo ser enviado por los secuestradores junto con la clave necesaria, en caso de que se pague.

4 GENERALIDADES Variantes Existen demasiadas como para enumerarlas y describirlas. Hay tipos básicos de comportamiento con características definidas. Están en constante evolución y suelen combinar características. Hoy en día ya incluyen comportamiento de gusano. A continuación se comentan algunas de las variantes existentes más representativas. Los nombres presentados son los dados a las primeras versiones detectadas y de todas ellas existen cientos de derivaciones por lo que no son más que referenciales.

5 GENERALIDADES Variantes JIGSAW (personaje de ficción de la saga Saw ) Elimina archivos en forma periódica para que la necesidad de pagar el rescate cada vez sea mayor. Cada hora que pasa sin que se pague el rescate, se elimina un archivo encriptado, haciéndolo irrecuperable se pague o no. Además elimina un extra de archivos cada vez que se reinicia el equipo y arranca el SO. PETYA (significa piedra en ruso) Encripta discos enteros. Cifra la tabla maestra de archivos del disco (FAT), donde está toda la información sobre cómo se asigna el espacio del mismo a los archivos y directorios que contiene.

6 GENERALIDADES Variantes KIMCILWARE (parece derivar de un nombre propio indonesio o malayo) Encripta datos en servidores web. Pertenece a un sub-tipo llamado RansomWeb porque infecta servidores web explotando vulnerabilidades, cifrando las bases de datos y los archivos alojados en él. Deja inoperativo el sitio web hasta que se pague el rescate. LOCKY, LOCKER y derivados Los miembros de esta familia detectan la actividad del protocolo de red SMB (Server Message Block) y buscan cifrar todos los dispositivos conectados. Encriptan numerosos tipos de archivos en cualquier directorio en cualquier unidad a la que puedan acceder. Afectan unidades extraíbles, unidades compartidas en la red desde servidores y otros equipos (suele no importar el SO) y últimamente alcanzan lo más crítico, la nube.

7 GENERALIDADES Variantes MAKTUB (en árabe significa está escrito, es como debe ser ) Comprime los archivos antes de cifrarlos Cambia al azar de extensiones usadas y de clave en cada corrida (cada reinicio), no necesita estar online Llega mediante un correo con un documento legible adjunto de supuestos términos de servicio, que si se abre dispara la instalación y ejecución TOX y otros servicios Ransomware-as-a-Service Es gratuito. Solo hay que registrarse en el sitio. Se basan en cripto-monedas como Bitcoin. Es anónimo. Funciona tal como promete y es altamente efectivo. Una vez registrado, el usuario arma el ataque, ingresa el monto del rescate (el sitio retiene el 30% en el caso de Tox), ingresa una causa, un captcha, y listo.

8 GENERALIDADES Vectores de ataque Nada diferentes del resto del malware Principalmente mediante adjuntos en correos En estos casos se recurre a la ingeniería social También en modalidad drive-by en sitios web En estos casos se aprovechan vulnerabilidades, tanto de los sitios como de los sistemas desde los que se les accede Últimamente, también mediante el abuso de puertos abiertos en firewalls

9 GENERALIDADES Vectores de ataque modo drive-by 1. Usuario con sistema vulnerable visita sitio web comprometido con un IFrame invisible 2. El IFrame invisible embebido en la página carga en forma secreta otra página 3. Esta página redirecciona a otra página que contiene un exploit 4. Si el exploit tiene éxito, el malware se descarga desde otro servidor al sistema de la víctima Usuario Servidor Web malicioso o comprometido Redireccionador Servidor con exploit Servidor con malware

10 CASO WANNACRY Generalidades WannaCry, WCry o WannaCrypt0r Primera aparición: febrero 2017 (versión 1) Segunda aparición: 12 de mayo 2017 (versión 2) Parche de MS disponible desde el 14 de marzo 2017 Alcanzó más de 100 países y sistemas en 48 horas Actualmente se reportan casos en más de 150 países Unos sistemas afectados en total Vector más evidente: puertos abiertos (SMB) Rescate pedido por sistema: aproximadamente U$S 300

11 CASO WANNACRY Componentes Dropper Encriptador Desencriptador Archivo comprimido protegido con contraseña Copia del navegador Tor Archivos de configuración y claves de encriptación

12 CASO WANNACRY Propagación Exploit ETERNALBLUE (aparentemente creado por la NSA), liberado por el grupo Shadow Brokers el 14/04/2017. Actúa en el compromiso inicial. Exploit DOUBLEPULSAR, actúa como gusano y propaga la infección. El protocolo SMB versión 1 en varias versiones de Windows acepta paquetes que permiten ejecución remota de código, lo que aprovechan los exploits. Puertos utilizados 139 y 445 TCP / 137 y 138 UDP Vulnerabilidad CVE resuelta por Microsoft desde el 14/03/2017 mediante el boletín crítico de seguridad MS Obsérvese que pasaron casi 2 meses entre la publicación del parche oficial de Microsoft que evita la propagación y el ataque masivo.

13 CASO WANNACRY Pantalla primaria presentada

14 CASO WANNACRY Pantalla de error

15 CASO WANNACRY Funcionamiento dropper El dropper busca el dominio

16 CASO WANNACRY Funcionamiento Contenido del archivo comprimido: Directorio msg conteniendo archivos Readme en varios idiomas encriptador b.wnry imagen con instrucciones de desencriptación c.wnry archivo con varias direcciones de la dark web r.wnry instrucciones adicionales para desencriptación s.wnry comprimido con ejecutable Tor taskdl.exe programa de borrado taskse.exe programa que detecta conexiones remotas y propaga el malware u.wnry programa de desencriptación

17 CASO WANNACRY Características principales Multi-lenguaje, 28 idiomas Instala y usa Tor para comunicarse Programado en C / C++ y algo en VBS Recuperación imposible sin la clave, salvo en XP Encripta con AES 2048-bit Afecta 170 tipos de archivos Apéndice agregado a los archivos encriptados: WNCRYT Encripta archivos en todas las unidades al alcance Crea un semáforo (mutex) para no reinfectarse Tiene kill-switch (esto permitió frenarlo) No usa técnicas de evasión Da dos plazos; vencido el primero el rescate se duplica Vencido el segundo, se pierde la posibilidad de rescate

18 CASO WANNACRY Tipos de archivos afectados.123.3ds.3g2.3gp.602.7z.accdb.aes.ai.arc.asc.asf.asm.asp.avi.backup.bak.bmp.brd.bz2.c.class.cmd.cpp.crt.cs.csr.csv.db.dbf.dch.der.dif.dip.djvu.docb.docm.docx.dot.dotm.dotx.dwg.eml.fla.flv.frm.gif.gz.h.hwp.ibd.iso.jar.java.jpeg.jpg.js.jsp.key.lay.lay6.ldf.m3u.m4u.max.mdb.mdf.mid.mkv.mml.mov.mp3.mp4.mpeg.msg.myd.myi.nef.odb.odg.odp.ods.odt.onetoc2.ost.otg.otp.ots.ott.p12.paq.pas.pdf.pem.pfx.php.pl.png.pot.potm.potx.ppam.pps.ppsm.ppsx.ppt.pptm.pptx.ps1.psd.pst.rar.raw.rb.rtf.sch.sh.sldm.sldm.sldx.slk.sln.snt.sqlite3.sqlitedb.stc.std.sti.stw.suo.svg.swf.sxc.sxd.sxi.sxm.sxw.tar.tbk.tgz.tif.tiff.txt.uop.uot.vb.vbs.vcd.vdi.vmdk.vmx.vob.vsd.vsdx.wav.wb2.wk1.wks.wma.wmv.xlc.xlm.xls.xlsb.xlsm.xlt.xltm.xltx.xlw.zip

19 CASO WANNACRY Evolución, ahora qué sigue? Muy pronto aparecieron imitadores; UIWIX es uno de ellos; se comporta igual Además, hay nuevos exploits similares a los usados por WannaCry ya disponibles EternalRocks (también llamado MicroBotMassiveNet) es un gusano que usa 4 exploits y 2 herramientas, también supuestamente creadas por la NSA SMBTOUCH y ARCHITOUCH son las herramientas usadas para detectar servicios SMB expuestos ETERNALBLUE, ETERNALCHAMPION, ETERNALROMANCE y ETERNALSYNERGY, son los exploits SMB usados para comprometer los sistemas vulnerables Los exploits usados, no están resueltos en el parche publicado en marzo de 2017 También usa la herramienta DOUBLEPULSAR para propagarse a otros sistemas dentro de la red, una vez infectado el primero Todavía no hay noticias de que EternalRocks esté siendo utilizado en forma maliciosa; hasta el momento solo ha sido una prueba de concepto

20 CASO WANNACRY Cómo funciona ETERNALROCKS? Crea varios directorios y archivos Se ejecuta en dos etapas de ejecución, diferidas por ahora 24 horas (evasión) Crea 3 semáforos para evitar reinfecciones Verifica si hay alguna actualización en un sitio de la dark web y si la hay, la descarga Descarga el navegador Tor Crea 3 tareas programadas Modifica el firewall para permitir que los programas instalados tengan salida Modifica el firewall para bloquear conexiones entrantes al puerto 445 Instala DOUBLEPULSAR para seguir propagándose Por el momento, no se sabe que se esté usando con fines maliciosos

21 CASO WANNACRY Algunas curiosidades

22 CASO WANNACRY Algunas últimas noticias

23 CASO WANNACRY Algunas últimas noticias

24 CASO WANNACRY Algunas últimas noticias

25 CASO WANNACRY Conclusiones primarias Aparente ensayo Seguramente aparezcan muchos sucesores Se están publicando exploits desconocidos Hay agencias gubernamentales por detrás Juegos de guerra? Los ataques de día-0 van a ser + frecuentes

26 CONTRAMEDIDAS En general Hacer respaldos de todos los datos críticos Verificar que los respaldos queden bien hechos Aplicar actualizaciones y parches en cuanto sea posible Aislar del resto de la red los sistemas no actualizables Dejar abiertos en firewalls solo los puertos necesarios Concientizar al personal sobre los riesgos existentes

27 CONTRAMEDIDAS En general

28 PANORAMA FUTURO Mayores potencialidades del nuevo malware Malware-as-a-Service; hágalo usted mismo, vía web Insuficiencia de la tecnología como defensa Ransomware para smartphones Ransomware de las cosas (RoT)

29 PANORAMA FUTURO Ransomware para smartphones Primer trimestre 2017: secuestrados Último trimestre 2016: secuestrados Más de 15 familias diferentes conocidas Dos grandes tipos: De bloqueo de pantalla (secuestra el acceso) Criptográfico (secuestra los datos) Vector: troyanos en descargas hechas por el usuario En algunos casos llegan a formar botnets

30 PANORAMA FUTURO Ransomware para smartphones Borrar el contenido del dispositivo Más allá de la funcionalidad principal de bloquear el dispositivo y mostrar el mensaje de rescate, estas son las principales funciones adicionales detectadas: Restablecer el código de bloqueo de pantalla Abrir una URL arbitraria en el navegador Enviar un SMS a contactos en general o específicos Bloquear o desbloquear el dispositivo Extraer (copiar) los mensajes SMS recibidos Extraer (copiar) los contactos Variar el mensaje de pedido de rescate Actualizarse a una nueva versión Habilitar/deshabilitar datos móviles Habilitar/deshabilitar WiFi Rastrear la ubicación del dispositivo por GPS

31 PANORAMA FUTURO Ransomware para smartphones Gráfico extraído del informe El auge del ransomware para Android, de la firma ESET

32 PANORAMA FUTURO Ransomware para smartphones Cloak & Dagger Nueva clase de ataques que afecta a todas las versiones de Android Permiten que la app maliciosa controle totalmente el dispositivo sin que el usuario tenga la menor idea de lo que está sucediendo Requieren solamente 2 permisos que no necesitan ser concedidos por el usuario en caso de bajar la app desde Play Store de Google Están afectadas hasta las últimas versiones de Android, incluyendo la Ataques posibles: clickjacking avanzado, captura irrestricta de digitaciones, robo silencioso de cualquier dato, instalación de aplicaciones con todos los permisos habilitados que pueden ejecutar acciones arbitrarias manteniendo la pantalla apagada Extremadamente peligroso, por su potencial y alcance

33 PANORAMA FUTURO Ransomware para smartphones Cloak & Dagger como saber que aplicaciones instaladas tienen los permisos de riesgo Android y 6.0.1: Permiso "draw on top": Ajustes Aplicaciones Engranaje" (arriba a la derecha) Verificar: Superponerse a otras aplicaciones (en 7.1.2, bajo Avanzada ). Permiso a11y: Ajustes Accesibilidad Bajo Servicios: revisar que aplicaciones aparecen. Android 5.1.1: Permiso "draw on top": Ajustes Aplicaciones Chequear en cada app y buscar el permiso Superponerse a otras aplicaciones. Permiso a11y: Ajustes Accesibilidad Bajo Servicios: revisar que aplicaciones aparecen.

34 PANORAMA FUTURO Ransomware para IoT, o RoT Secuestro de todo tipo de dispositivos conectados a Internet Componentes domóticos Electrodomésticos en general Dispositivos médicos y de monitoreo de actividad física Juguetes Automóviles Hiper-conectividad, a menudo innecesaria Carrera por llegar al mercado; la seguridad no paga Negligencia por parte de los consumidores al no exigir seguridad

35 PAGAR O NO PAGAR? Lo positivo de pagar el rescate Recepción de clave; recuperación de archivos secuestrados Reducción de impacto sobre responsabilidades de la organización Mantenimiento de productividad; caso menos malo Preservación de vidas en riesgo (salud, infraestructuras críticas) Preservación de confianza e imagen públicas

36 PAGAR O NO PAGAR? Lo positivo de NO pagar el rescate Se desalienta la proliferación de la práctica No se pacta con delincuentes Pagar no asegura nada

37 PAGAR O NO PAGAR? Quién tiene la razón? Ambas posturas tienen parte de razón. No es todo blanco o negro, depende de cada caso. Cada situación es diferente; las urgencias a menudo mandan. Una recuperación puede llevar días, semanas o ser imposible. La decisión de pagar puede pasar por mantener vivo el negocio; políticas y principios suelen perder la partida.

38 CONCLUSIONES El ransomware vino para quedarse. La tecnología no ayuda demasiado, nuestras conductas tampoco. Una actitud proactiva y responsable es la única defensa.

39

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

Manual de Usuario para el acceso a las red Eduroam

Manual de Usuario para el acceso a las red Eduroam 1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Cómo instalar Estudio One SQL versión 2.40

Cómo instalar Estudio One SQL versión 2.40 Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

QUÉ ES GOOGLE CHROME?

QUÉ ES GOOGLE CHROME? TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Copia de seguridad y restauración de datos en Samsung Galaxy S6

Copia de seguridad y restauración de datos en Samsung Galaxy S6 Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

CENTRO DE INDUSTRIA Y SERVICIOS DEL META

CENTRO DE INDUSTRIA Y SERVICIOS DEL META CENTRO DE INDUSTRIA Y SERVICIOS DEL META INDICE UNIDAD 19 19 Compartir Documentos 1 19.1 Exportar Como Pagina Web 2 19.2 Enviar Documentos Por Fax O Correo Electrónico 3,4 Avanzado: Preparar Un Libro Para

Más detalles

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados

Manual de Usuario. HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú Todos los Derechos Reservados Manual de Usuario HISMINSA Sistema de Gestión Asistencial (Versión Offline para XP) Ministerio de Salud del Perú 2015 - Todos los Derechos Reservados Introducción El Ministerio de Salud del Perú a través

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices.

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Deploying Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Hasta ahora hemos mencionado la aplicación que desarrollamos para una inmobiliaria,

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

GUÍA DE INSTALACIÓN Noviembre 3 de 2010

GUÍA DE INSTALACIÓN Noviembre 3 de 2010 GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos

Más detalles

Red Privada de TeraMensajes

Red Privada de TeraMensajes Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237

Más detalles

Sage TPV Estándar Online

Sage TPV Estándar Online Febrero 2014 1 Introducción 2 Contexto La Evolución del TPV Máquinas compactas con funcionalidad genérica: tickets y sin conectividad (robustez) Soluciones más completas con mayores prestaciones y conectividad,

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos 1.- REQUISITOS MÍNIMOS DEL DISPOSITIVO MÓVIL Versiones compatibles Android 4.0 y superiores IOS 8.0 y superiores Tarifa datos: Mínimo 1Gb en

Más detalles

Cómo instalar Estudio One SQL versión 2.30 en Sistema Operativo Windows de 64 bits

Cómo instalar Estudio One SQL versión 2.30 en Sistema Operativo Windows de 64 bits Pág. 1 de 7 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.30 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador. SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición

Más detalles

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Estimado usuario, La información contenida en este documento explica cómo actualizar laptops Toshiba o tablets (modelos elegibles), con

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL)

MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL) MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL) Funciones: Audio Ambiental SMS entrantes y salientes Localización Dual: GPS y por Celdas de Red (informa localización aun en ambientes cerrados). Aviso de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Protege tu portátil con ESET Antirrobo

Protege tu portátil con ESET Antirrobo www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación

Más detalles

Manual de Usuario SIBE Sistema de Bitácora Electrónica

Manual de Usuario SIBE Sistema de Bitácora Electrónica Manual de Usuario SIBE Sistema de Bitácora Electrónica Índice Configuración de Dispositivo Móvil Android Permisos para instalar App que no provengan de Google Play Fecha y Hora Registro de Usuarios en

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Actualización FX Store

Actualización FX Store Actualización FX Store Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Chrome v45. 00

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Respaldo de Información

Respaldo de Información Respaldo de Información Manual de Activación y Uso del Servicio Permite mantener una copia de seguridad de los archivos más importantes de tu negocio, para que, en caso de pérdida de información, puedas

Más detalles

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5 Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app

Más detalles

Pulsera Fitness SB01

Pulsera Fitness SB01 Pulsera Fitness SB01 Pulsera Fitness SB01 MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente. Gracias por elegir la Pulsera Fitness

Más detalles

Formación en Nuevas Tecnologías.

Formación en Nuevas Tecnologías. Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

BOLETÍN DE ALERTA. Descripción :

BOLETÍN DE ALERTA. Descripción : BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico

Más detalles

Qué es un programa informático?

Qué es un programa informático? Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

Cómo instalar Estudio One SQL versión 2.30 en Sistema Operativo Windows de 32 bits

Cómo instalar Estudio One SQL versión 2.30 en Sistema Operativo Windows de 32 bits Pág. 1 de 6 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.30 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Limitaciones, notas y comparación con otras plataformas

Limitaciones, notas y comparación con otras plataformas Introducción Gracias por ser probador de biguud para ios. El sistema operativo de Apple es el más exigente en cuando a restricciones y medidas de seguridad de todas las plataformas móviles actuales. Es

Más detalles

Instalación y Registro Versiones Educativas Alumno 2013 M13

Instalación y Registro Versiones Educativas Alumno 2013 M13 Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2 MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE

Más detalles

TEMA 2: Sistemas Operativos

TEMA 2: Sistemas Operativos TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario

Más detalles

Versión compacta/móvil

Versión compacta/móvil Versión compacta/móvil webcrm está disponible en una versión de pantalla compacta compatible con móviles y para el uso en el navegador de un PC o MAC, si se requieren solo las funciones básicas. Nota:

Más detalles

Noticias RED Remisión electrónica de documentos

Noticias RED Remisión electrónica de documentos Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los

Más detalles

inacátalog Sales Mobility Team POWER

inacátalog Sales Mobility Team POWER Lista de funcionalidades inacátalog Sales Mobility Team POWER REGLAS DE NEGOCIO Tarifas Descuentos por clientes Multitarifa Precios especiales por cliente Permitir seleccionar la tarifa de cada venta Calcular

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

MANUAL DE INSTALACIÓN Y USO DE FBackup

MANUAL DE INSTALACIÓN Y USO DE FBackup MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

NeuronalFace. Control de presencia mediante reconocimiento facial avanzado

NeuronalFace. Control de presencia mediante reconocimiento facial avanzado NeuronalFace Control de presencia mediante reconocimiento facial avanzado 1 Control de presencia Son innumerables los motivos por los que es necesario el control de presencia, pero por otro lado es importante

Más detalles

CÓMO HACER. TU ACTUALIZACIÓN ios 7

CÓMO HACER. TU ACTUALIZACIÓN ios 7 CÓMO HACER TU ACTUALIZACIÓN ios 7 CÓMO HACER TU ACTUALIZACIÓN ios 7 Esta breve guía te ayudará a llevar a cabo la instalación de ios 7 con éxito en todos tus ipads. Te recomendamos seguir los pasos al

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:

Más detalles

Consultoría y Tecnología CONDUCE TU NEGOCIO A OTRO NIVEL

Consultoría y Tecnología CONDUCE TU NEGOCIO A OTRO NIVEL Consultoría y Tecnología CONDUCE TU NEGOCIO A OTRO NIVEL Descripción BNX Gestión de Flotilla es un sistema de rastreo y localización que le permite tomar control de su flotilla de una manera simple y eficiente,

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles