CONSEJOS PRACTICOS DE SEGURIDAD INFORMATICA
|
|
- Lidia Maldonado Acuña
- hace 8 años
- Vistas:
Transcripción
1 Quito, 31 de mayo de 2007 CONSEJOS PRACTICOS DE SEGURIDAD INFORMATICA Introducción El mundo de la Internet ha revolucionado nuestras vidas; ha cambiado nuestros comportamientos sociales y las comunicaciones indudablemente. Se ha convertido en una gran puerta al conocimiento y a los negocios; pero también en una gran puerta abierta (miles de puertas abiertas) para que quien quiera entre a escudriñar en nuestras máquinas, obtengan nuestra lista de direcciones de correo, o aún más nuestras cuentas bancarias o de tarjetas de crédito, y hasta nos conviertan en atacantes a otras máquinas (lo que en la jerga de la informática se llama computadoras somby ) sin imaginarnos de que estamos siendo víctimas de personas que utilizan la red para hacer daño y por qué no, también dinero de manera fraudulenta. Los esfuerzos de profesionales y fabricantes de software de seguridad son incansables; una lucha permanente; y en medio nos encontramos nosotros, todos los usuarios, muchos neófitos en el tema sin tener una clara idea de a que se enfrentan y mucho menos como solucionarlo. Como profesional he seguido la evolución de este tema desde sus inicios, en la época del DOS, en que teníamos que luchar contra los virus y los caballos de troya y para ello, debíamos tener una gran cantidad de antivirus, cada uno para ciertos tipos de virus, y por supuesto una gran dosis de paciencia. Sin dejar de mencionar al entrañable amigo Norton Utilities, una excelente herramienta, infaltable en el maletín de todo técnico y que muchas satisfacciones me dio y hasta algo de fama entre mis clientes que veían resuelto un problema que al parecer era muy complejo con riesgo de pérdida de información muy valiosa. Recuerdo al realmente muy molesto Stoned Virus que se atrincheraba en el sector de arranque del disco y tozudamente se negaba a salir obligándonos a los técnicos a formatear el disco, claro no sin antes sacar el respectivo respaldo de los datos. Cansado yo, de tanto formateo, decidí pedir ayuda a Norton Utiliies y juntos los dos, determinar la fastidiosa cadena, para una vez encontrada, simplemente eliminarla y con la ayuda de Norton reparar el espacio dejado para volver a hacer arrancable el disco. De aquella época al presente indudablemente se ha producido un gran avance y desarrollo de las técnicas de ataques y los virus evolucionaron a gusanos y los caballos de troya se han convertido en los famosos troyanos que se aprovechan de la red y toda la tecnología que está a su alrededor para hacernos la vida molesta. Con el desarrollo y uso generalizado de la internet, se han creado nuevas formas de código malicioso desde los más inofensivos, pero no menos molestos adware, pasando por los spyware los rastreadores de teclas keylogger y muchos más, hasta llegar a los peligrosos y misteriosos rootkit.
2 En esta maraña de malware muchos usuarios se sienten impotentes; es entonces obligación de los técnicos, que quieran dedicarse a esta noble tarea de asesorar y proteger a los usuarios, de estudiar y actualizarse permanentemente sobre los temas relacionados a seguridad informática; es preciso conocer las técnicas que utilizan los hackers para meterse en las máquinas, también es necesario conocer y probar las herramientas de software para poder valorar a cada una de ellas de manera más fiable que el simple sentimiento de simpatía o antipatía a uno u otro antivirus o anti malware. Y digo esto, porque en mi permanente trabajo en seguridad informática me he topado en ocasiones con el dilema que se me plantea tanto por usuarios como por técnicos de cual es la mejor herramienta de protección?. Y yo siempre les respondo, la que más actualizada esté. Sí, porque he visto en muchísimos casos, usuarios contentos pensando que sus máquinas estaban bien protegidas con alguna herramienta cuya base de datos tenía más de un año de antigüedad. Pero definitivamente, el problema es más complicado que la selección de una u otra herramienta, pues tarde o temprano, dejará pasar a algún nuevo malware. Y todas las medidas de protección que tomemos nunca serán suficientes. Definiciones Para poder hacer uso de una u otra herramienta o medida de protección es necesario primero tener una clara idea de lo que estamos enfrentando; de mi experiencia en el tema, podría dividir los riesgos en tres grandes grupos: Virus Gusanos Troyanos Troyanos Adware Spyware Keylogger RootKit Intrusiones por Internet: Atacante Internet
3 Una conexión a Internet es como un edificio con múltiples puertas abiertas invitando a entrar De estos gráficos se desprende que lo único en común entre un antivirus y un anti malware es la capacidad de detección de troyanos. En este análisis de seguridad informática me refiero exclusivamente a las amenazas de carácter informático que es a lo que estamos sometidos la mayoría de usuarios y dejamos de lado otro tipo de riesgos que sufren las compañías como robos de información dentro o fuera de la compañía, pérdidas de información o riesgos de desastres como incendios o inundaciones que ponen en peligro la seguridad de la información en las empresas. Las Herramientas Básicas: Para enfrentar al primer grupo de amenazas (virus, gusanos y troyanos) utilizamos los tradicionales antivirus, los cuales abundan en el mercado; por poner algunos ejemplos: Norton Antivirus ( AVG ( o F-PROT ( Para el segundo grupo llamado malware, de Malicious Software, tenemos herramientas anti-malware como Ad-aware de Lavasoft( o Spyware Doctor de PC Tools ( Finalmente para las amenazas de intrusión es altamente recomendable utilizar un muro de fuego (FireWall); uno de tipo personal, nos cae muy bien para la mayoría de usuarios domésticos o de pequeña oficina Si bien Windows XP incluye un muro de fuego personalmente prefiero usar uno, que a mi juicio, es muy bueno, el Personal Software Firewall de Hotbrick ( Su reporte visual, fácilmente accesible resulta muy útil para rastrear manualmente malware, situación a la que en varias ocasiones nos vemos abocados los técnicos, cuando el software de protección no logra detectarlo. El muro de fuego se encarga de cerrar todos los puertos que no usamos con lo cual se reduce drásticamente las posibilidades de intrusión a nuestra PC. Normalmente, la mayoría de usuarios utilizan únicamente el puerto 80 para navegar en internet y aquellos que usamos servicio de correo electrónico para descargar por ejemplo con Outlook, posiblemente necesitaremos tener abiertos los puertos 110 y 25. Existen también herramientas de protección que incluyen a los tres tipos de amenazas en un solo paquete. Generalmente se llaman Internet Security y como ejemplo podemos mencionar al de Panda Lab ( y al de Symantec (
4 Algunos Consejos 1. Ahora viene la pregunta: Cuál herramienta uso? Mucho dependerá de la configuración de la máquina, pues algunas de estas soluciones son altamente consumidoras de recursos en lo que se refiere a procesador y memoria por lo que, si no escoge una solución adecuada a las características de su PC, ésta puede volverse bastante lenta. Y resulta ser este el reto más difícil de enfrentar cuando nos topamos con computadoras tan antiguas como Pentiun III o anteriores. Personalmente me ha dado un buen resultado una combinación de AVG, Spyware Doctor y el FireWall de Hotbrick. Si necesita algo más ligero pruebe a reemplazar AVG por F-PROT y si todavía no es suficiente tal vez requiera usar Ad-aware en lugar de Spyware Doctor. Pero si su PC es tan antigua que aún así se vuelve lenta, tal vez la solución sea usar un Proxy anónimo, herramienta muy utilizada por los Hackers para pasar desapercibidos en la red y atacar con toda tranquilidad. Esta misma técnica podemos usarla para defendernos de los ataques al entrar en la red de manera anónima y no ser detectados; de esta manera las incidencias de software malicioso en su PC posiblemente se reduzcan considerablemente. Bien puede configurar su conexión a internet para que utilice un proxy anónimo o bien usar algún software que se encarga de seleccionar por usted al servidor proxy más conveniente. Podría probar a Multiproxy ( Si usted es de aquellas personas con suerte, que tienen la posibilidad de tener una computadora de última tecnología con Pentium D o Corel Duo y 512 Mb o 1 Gb de memoria, entonces la solución es más fácil. 2. Cualquiera que sea la solución que escoja recuerde siempre de asegurarse que la base de datos esté siempre actualizada, de lo contrario correr el riesgo de que nuevo malware pase fácilmente el filtro de seguridad de su software de protección y se aloje en su computadora. 3. Mucho del malware que entra en su computadora se aloja en Documents and settings\usuario\configuración local\archivos temporales de internet (cambie usuario por el nombre de usuario con el que entra a Windows XP). Con frecuencia elimine el contenido de esta carpeta y habrá eliminado un buen paquete de código malicioso y de paso a liberado espacio en su disco. Esta tarea la puede hacer de manera automática y fácil: entre a MI PC, seleccione el disco de arranque, por ejemplo c:, presione el botón derecho del mouse y seleccione propiedades; presione el botón Liberar espacio en Disco, verifique que esté activada la casilla de archivos temporales de Internet Revise también con regularidad la carpeta Documents and settings\usuario\cookies
5 4. Si su navegador de Internet es Internet Explorer actualice a la versión 7.0; tiene mejores opciones de seguridad que puede ajustarlas de acuerdo a sus necesidades 5. Si es usuario de los sistemas operativos de Microsoft, revise si hay actualizaciones e instálelas; las actualizaciones corrigen debilidades que son usadas para la creación de código malicioso; De igual manera, los Service Pack de Microsoft mejoran al software 6. Bien puede completar el trabajo haciendo un mantenimiento del registro de Windows; una herramienta muy buena para esta tarea es Registry Mechanic de PC Tools. 7. En caso de que su software de protección no detecte ningún malware, pero usted sospecha que lo hay, entonces tal vez se trate de un rootkit; no estaría demás tener a mano a un detector de RootKits como el AntiRootkit de Panda Lab ( o spyware doctor 5.0 ( 8. Si ninguna de estas medidas a dado resultado, entonces tal vez requiera el apoyo de un técnico en seguridad informática que le ayude a detectar y eliminar manualmente o tal vez reinstalar el sistema operativo 9. La reinstalación del sistema operativo resuelve definitivamente el problema; antes de hacerlo tome en cuenta que este proceso borra todo el contenido del directorio de windows así como todo el contenido de las carpetas de usuarios que se encuentran en \documents and settings; así es que si usted acostumbra a guardar su información en la carpeta mis documentos asegúrese de sacar respaldo antes de proceder. Personalmente prefiero crearme una carpeta propia en la cual guardo todos mis documentos organizados en subcarpetas de acuerdo al contenido, y si el disco está particionado, mejor aún crear esta carpeta en una partición secundaria 10. Finalmente, en ninguno de los casos que he tenido que enfrentar, ha sido necesario el formateo del disco; la reinstalación del sistema ha sido suficiente Javier Moreno jmoreno@hoy.net
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesRespaldo de la información del cliente
Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesCuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?
Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesSesión 9: Visión general
Sesión 9: Visión general Todos tenemos problemas A veces enfrentamos problemas al intentar cambiar nuestros hábitos alimenticios. Sin embargo, si se siguen los pasos correctos, podemos resolver esos problemas.
Más detallesCENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.
CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesResucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft. http://www.msdsoft.com
Resucita tu Ordenador de forma Fácil y Gratuita Cortesía de MSD Soft http://www.msdsoft.com Todos hemos experimentado en Windows la desagradable sensación de que, a medida que vamos utilizando el ordenador,
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesComo hacer un backup o respaldo de archivos en Windows
Como hacer un backup o respaldo de archivos en Windows Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesGestión de Retales WhitePaper Noviembre de 2009
Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesMANTENIMIENTO DEL ORDENADOR. Ponente: Javier Paricio Rodríguez
Realización de acciones encaminadas a que el ordenador tenga un funcionamiento óptimo TU ordenador esta constituido por múltiples elementos Se los pude clasificar en hardware o software Cada elemento esta
Más detallesMANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0
Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente
Más detallesTRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES
TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesStudium, Campus Virtual de la Universidad de Salamanca.
Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesInstalación y puesta en marcha
Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007
CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 Antes de empezar, es importante que se conozcan algunos aspectos técnicos de este documento. Cuando se recibe un correo electrónico, este llega a uno
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesQué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesSeguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente
A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la
Más detallesARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesPasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:
Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesUso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
Más detallesINSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.
A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesThe Ultimate Virtual Machine.
The Ultimate Virtual Machine. Bien, este proyecto consiste en crear la maquina más segura posible sin utilidades del tipo proxy, tan solo queremos tener nuestro Windows lo bastante seguro contra virus,
Más detallesManual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesARGUMENTOS EN CONTRA DE TAJIMA DG/ML BY PULSE Y CÓMO SUPERARLOS
PULSE SÓLO puedo darle soporte, formarle y mantenerle con un programa ORIGINAL de Pulse. "Puedo encontrar el mismo programa en Internet por 100 ". Los programas originales tienen un PRECIO y un VALOR.
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesAlgunos Conceptos. Clasificación de los virus informáticos:
Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesGuía de instalación para conexión a Eduroam. (Windows XP) 802.1x TTLS / TLS. C.I.T.I Área de Informática. martes, 04 de abril de 2006
C.I.T.I Área de Informática C/ Rep. Saharaui, s/n. 11510 Puerto Real. Tel. 956016294. Fax. 956016401 http://www.uca.es/serv/ai/ area.informatica@uca.es martes, 04 de abril de 2006 Guía de instalación para
Más detallesManual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático
Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10
Más detalles