Veracidad del correo. - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez
|
|
- Aarón Araya Venegas
- hace 6 años
- Vistas:
Transcripción
1 Veracidad del correo - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez
2 Correo basura ( Spam ) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominan spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live,etc.
3 Correo basura ( Spam ) También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. Cómo actuar frente al spam No responder nunca un mensaje no solicitado. Lo único que harás es confirmar que tu dirección está activa. No te recomiendo bajo ningún punto de vista que respondas uno de estos mensajes con insultos y cosas por el estilo. Puede volverse en tu contra. Quejarte al postmaster de la persona que realiza el spam. Configurar filtros o reglas de mensaje en nuestro programa de correo para no recibir más mensajes de una dirección determinada. No dejar tu dirección de mail en cualquier formulario o foro de Internet. Si estás recibiendo demasiado correo basura, tal vez lo mejor sea cambiar tu dirección de correo.
4 El es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas. Y eso incluye falsos s. Por esta razón, los fraudes por son hoy uno de los principales ataques realizados por Internet. Y gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales
5 Ataques de ese tipo no son novedad. Para tener una idea, en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, el Equipo de Respuesta a Emergencias Computacionales de la Universidad Carnegie Melon (CERT/CC) en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso de ingeniería social por Internet. El mensaje falso pedía que la persona, "en caso que no estuviera ocupada", ayudara en una prueba ejecutando un nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña verdadera". Basta un texto, instrucciones simples y un motivo creíble para convencer a un usuario desinformado.
6 Hay varios tipos de fraudes practicados por . Existen incluso aquellos que no tienen una finalidad financiera, como las cadenas y los rumores (hoaxes), pero que no deben ser reenviadas ya que contienen información falsa. Adopte como regla general: No responder nunca los s que piden dinero, sus datos bancarios, contraseñas o tarjetas de crédito. No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución tecleando la dirección directamente en la barra del navegador, para evitar ingresar en alguna página web realizada por el atacante. A continuación veremos algunos de los principales tipos de fraudes por
7 Bulo informático Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa4 cadenas de solidaridad; cadenas de la suerte
8 Phishing scam Una de los fraudes más comunes y peligrosos hoy día es el llamado phishing scam. Es realizado por medio de s que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para actualizar sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.
9 Esquema de Nigeria El llamado esquema nigeriano es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólo después de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.
10 Falsos premios de lotería Muy parecidas al "esquema nigeriano", los fraudes que utilizan premios, loterías y concursos también son antiguos ataques adaptados a la tecnología actual. Los mensajes son enviados a muchas personas, aunque den la impresión de que sean personalizadas, y dicen que el destinatario participó de un sorteo, ganó en la lotería o fue elegido para recibir con exclusividad determinado producto o beneficio. Para que pueda recibir el "premio", la persona debe pagar algunos impuestos o suministrar sus datos personales. También son usados nombres de premios y concursos reales, como la lotería tradicional de Navidad en España, El Gordo, que recibe apuestas del mundo entero y es una de las más utilizadas para este tipo de fraude. Nuevamente vale la advertencia: nunca responda mensajes como estos. A continuación, veremos otros tipos de mensajes fraudulentos, inclusive las cadenas, que, en general, no tienen objetivos financieros pero contienen información falsa o improcedente y no deben ser reenviada. Usted verá que, aunque presenten algunas diferencias, esquemas de pirámides, marketing de múltiples niveles y aún algunas cadenas tienen en común la promesa de ganancia fácil y rápida, ya sea esa ganancia en dinero, productos o algún otro beneficio.
11 Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de s para poder enviar miles de copias.
12 Marketing de múltiples niveles El marketing de múltiples niveles, también conocido como marketing de red, puede ser considerado una especie de pirámide, una manera de vender bienes o servicios por intermedio de distribuidores. Normalmente, esos planes prometen que, si usted se convierte en distribuidor, va a recibir comisiones, tanto de sus ventas como de las ventas hechas por aquellas personas que usted recluta para que sean distribuidores también. Aunque el marketing de múltiples niveles puede ser legítimo, usted realmente venderá productos que tienen un valor, y que serán utilizados por personas interesadas en él, y recibirá comisiones por las ventas que realiza, si el plan tiene comisión para reclutar otras personas (en Estados Unidos, por ejemplo, eso está prohibido) puede considerarlo una pirámide, ya que el esquema va ineludiblemente a entrar en colapso cuando no haya nuevas personas a reclutar. Y así el común de la gente simplemente perderá su inversión, aquellos bien arriba de la pirámide tal vez consigan ganar. Los otros, definitivamente sólo pierden.
13 Cadenas Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. Son raras las cadenas que tienen que ver con dinero o que piden información confidencial. En su mayoría, no tienen nada que ver con transacciones financieras o reclutamiento de terceros. Por esa razón, encajan muy bien en la categoría de spam. Pueden también ser consideradas como rumores (hoaxes), ya que difunden mensajes falsos
14 Virus informáticos Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos enviar información en tiempo real a cualquier destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa herramienta, y a su vez en un peligro potencial. Hay muchas herramientas o clientes de correo electrónico en la actualidad, pero una de las más utilizadas es Outlook Express, el cliente de correo que viene con los navegadores Internet Explorer de Microsoft y algunas versiones de Windows. En este apartado nos referiremos a él, por considerar análogos los demás clientes, pero quedando abiertos a matices de aquellos visitantes que dispongan de otro/s cliente/s, sugiriendoles nos hagan llegar sus dudas a nuestra dirección de correo. Una de las características fundamentales de este cliente es la posibilidad de incluir el lenguaje HTML como parte de un correo electrónico. Eso es lo que permite, por ejemplo, que insertemos un archivo gráfico de firma o una imagen de fondo a nuestros correos. Pero es también lo que abre la puerta a los virus de correo.
15 Virus informáticos Causas: Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen de fondo puede ser la puerta que espera ver abierta uno de estos virus. La causa es la siguiente: el código HTML no sólo permite incluir imágenes o textos, sino que también permite la inclusión de código ejecutable (véase por ejemplo el "banner" de bienvenida en la parte superior de estas páginas). En ocasiones dicho código se ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los segundos, y más difíciles de evitar pues no requieren nuestra intervención, son instrucciones de código insertadas directamente en la parte HTML del propio correo. Una vez infectados, el virus se reenviará automáticamente a todas las entradas de nuestra libreta de direcciones, insertando su código entre nuestro código HTML, pudiendo además quedar residente en el sistema.
16 Virus informáticos Como evitar los virus: Una de las formas es bajarse programas como MSNCleaner que limpiaran nuestro correo de forma automática. Otra forma de evitarlos es configurar nuestro correo para que no responda a los mensajes en el mismo formato, que el texto del mensaje sea entexto sin formato evitando el HTML, además se aconseja no abrir ningún fichero adjunto sin antes ser escaneado por un antivirus actualizado, sea o no conocido el remitente. Aun siguiendo estos sencillos pasos, podremos infectarnos y/o transmitir los virus (pues no hay nada 100% infalible en cuanto a virus informáticos se refiere) pero al menos habremos puesto las cosas más difíciles a la infección.
SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD
SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.
Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.
Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de
Sobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
III Estudio sobre bulos y fraudes en Internet
III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto
uso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Jorge de Nova Segundo
UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo: Jorge de Nova Segundo Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente
2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.
INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para
DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
ABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
SEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO
Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,
SEGURIDAD Y COMERCIO ELECTRÓNICO
SEGURIDAD Y COMERCIO ELECTRÓNICO OFELIA TEJERINA. Abogada AI www.tejerina.es @OfeTG Consejo Económico y Social Cursos de Verano de El Escorial UCM Madrid - 19.07.2016 Fuente: http://www.uoc.edu 1 9. 0
NORMATIVA CORREO
º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4
TIC: Conceptos básicos
TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos
PROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Para qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Test redes y software de red
1.- Internet puede definirse como: Una Red de Area Metropolitana a nivel mundial. Una red de redes. La red que conecta a todas las redes. Una red de información mediante paginas web. 2.- Un servidor es:
RECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Outlook 2007, navegación y herramientas para internet
Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que
Dispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Outlook. Descarga del contenido para móvil
Outlook Descarga del contenido para móvil Outlook, es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Correo electrónico
INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA
INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN
Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION
Universidad Metropolitana Latin Campus 2130-5 INFORMATICA APLICADA III INTERNET AUTOEVALUACION Salvador Guillermo Galván Orta. Matricula: 1913-1200-2100 2130-5 Informática Aplicada III - Internet PREGUNTAS
Escuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
COOPERATIVA RIACHÓN LTDA.
INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Buenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
PERIODISMO A DISTANCIA UNSXX MANUAL DE USUARIO
MANUAL DE USUARIO PERIODISMO A DISTANCIA UNSXX 2014 GUIA DE APOYO PARA EL PARTICIPANTE 1.- INTRODUCCION: La Universidad Nacional Siglo XX, a través del Programa de Educación a Distancia ofrece una Plataforma
Envío de mensajes instantáneos y a grupos de noticias
7.1 LECCIÓN 7 Envío de mensajes instantáneos y a grupos de noticias Una vez completada esta lección, podrá: Enviar y recibir mensajes de grupos de noticias. Crear y enviar mensajes instantáneos. Microsoft
XLV ENCUENTRO DE INSTITUTOS DE DERECHO COMERCIAL DE LOS COLEGIOS DE ABOGADOS DE LA PROVINCIA DE LA PROVINCIA DE BUENOS AIRES.
XLV ENCUENTRO DE INSTITUTOS DE DERECHO COMERCIAL DE LOS COLEGIOS DE ABOGADOS DE LA PROVINCIA DE LA PROVINCIA DE BUENOS AIRES. 1 Morón, Abril de 2007 TEMA: RESPONSABILIDAD BANCARIA. BANCA INFORMÁTICA. EL
Juega con tus contraseñas
Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será
SALVADOR LIZARDI RAMIREZ
SALVADOR LIZARDI RAMIREZ M A T R I C U L A : 1 3 8 3 1 2 0 0 2 1 0 0 OPTATIVAS INFORMATICA APLICADA III P R E G U N T A S D E A U T O E V A L U A C I O N L I C E N C I A T U R A E N D E R E C H O N O V
COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?
MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Ing. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
OUTLOOK Objetivos
Objetivos El curso de Outlook 2007, pretende familiarizar a los usuarios con las funcionalidades de Microsoft Outlook 2007 que le permitan desde como enviar y recibir correos electrónicos, hasta planificar
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Introducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Contenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D
Contenido QUÉ ES UN GRUPO EN OFFICE 365?... 2 PARA QUÉ SIRVEN LOS GRUPOS?... 2 CLASES DE GRUPOS... 3 BUSCAR GRUPOS... 4 LEER CONVERSACIONES DE UN GRUPO... 6 VER, AGREGAR O QUITAR MIEMBROS DE UN GRUPO...
Historia evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
ASN071 - Introducción a la Informática e Internet
ASN071 - Introducción a la Informática e Internet Acción formativa Curso: Introducción a la Informática e Internet Modalidad formativa: teleformación. Duración: 28h Objetivos Con la realización de este
V Que es? Acceder a Trabajando en Información adicional. Que es?
Que es? es el servicio de correo en web de Google. Combina las mejores funciones del correo electrónico tradicional con la tecnología de búsqueda de Google, de esta manera encontrará mensajes fácilmente.
Manual del Curso. Mi Correo Electrónico, Mi Relación Digital. Módulo 01 Conceptos Básicos Sobre el Correo Electrónico
Manual del Curso Mi Correo, Mi Relación Digital Módulo 01 Conceptos Básicos Sobre el Correo Mi Correo Módulo 01 Mi Correo Conceptos Básicos Sobre el Correo Página 2 Mi Correo Módulo 01 Índice de Contenidos
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Sistema de Administración y Control del Subsidio a la Prima del Seguro Agropecuario
Sistema de Administración y Control del Subsidio a la Prima del Seguro Agropecuario Contenido Introducción.... 2 Requisitos.... 2 Cómo acceder al sistema?... 2 Acerca del Menú principal del sistema (SACS
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Capítulo 1: Procedimientos iniciales...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4
Ayuda para el usuario de Forcepoint Secure Messaging
Ayuda para el usuario de Forcepoint Secure Messaging Bienvenido a Forcepoint Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales
CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL?
CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL? American Express se preocupa por la seguridad de su información, es por eso que a partir del mes Abril 2017, recibirá el Resumen de Cuenta Digital en su casilla
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Cómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Facturar en Línea. Ransomware
Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables
Cómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
CONFIGURACIÓN OWA (Outlook Web Access)
CONFIGURACIÓN OWA (Outlook Web Access) Este documento explica paso a paso como configurar Outlook Web Access para acceder de forma segura al entorno hosted-exchange. Indice. Entorno y configuración de
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico
INSTITUTO SAN JUAN DE DIOS
INSTITUTO SAN JUAN DE DIOS Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Servicio de Correo Electrónico Seguro de Scotiabank
Servicio de Correo Electrónico Seguro de Scotiabank Guía para el cliente El servicio de correo electrónico seguro de Scotiabank es canal que permite a los empleados del Banco enviarle información personal
Asociación Latino Americana de Población - Cuotas Anuales Instructivo para realizar Pagos Online
Asociación Latino Americana de Población - Cuotas Anuales Instructivo para realizar Pagos Online Para pagar o consultar valores de sus Cuotas de ALAP, debes acceder a la Página de la asociación en hhtp://www.alapop.org
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
La comunicación es la habilidad más importante en la vida. Steve Covey. La clave para una comunicación efectiva es la credibilidad.
NET ETIQUETA Algunas frases Para comenzar La comunicación es la habilidad más importante en la vida. Steve Covey La clave para una comunicación efectiva es la credibilidad. La comunicación es un proceso
Guía para el registro/inscripción al XVII Congreso ALTEC 2017 por medio de pago en línea o vía transferencia bancaria
XVII Congreso Latino-Iberoamericano de Gestión Tecnológica ALTEC 2017: Gestión de la innovación para la competitividad: sectores estratégicos, tecnologías emergentes y emprendimientos Guía para el registro/inscripción
Guía para el uso de correo institucional
Guía para el uso de correo institucional El presente instructivo detalla las funciones principales de MS Outlook donde tendremos configurado nuestro correo electrónico institucional, como parte de la modernización
Manual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento
Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,
Secur Guía del usuario
SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado
INSTITUTO NACIONAL DE SEGUROS DIRECCIÓN DE INFORMÁTICA. Manual de Usuario Módulo de Registro. Versión: 1.0.0
INSTITUTO NACIONAL DE SEGUROS DIRECCIÓN DE INFORMÁTICA Manual de Usuario Módulo de Registro Versión: 1.0.0 Fecha actualización anterior: Fecha última actualización: 30/06/2009 Página: 2 de 20 Tabla de
McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas
McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según
Manual de uso de correo - IBM Connections Cloud
Manual de uso de correo - IBM Connections Cloud 1- INGRESO AL AREA DE CORREO ELECTRONICO Para quienes vienen usando el cliente Lotus Notes para Windows, la diferentecia principal radica en el hecho de
Manual de identificación y notificación de correo fraudulento para usuarios UNAM
Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam
} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba
} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.
Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar
2.7 Vínculos rápidos. 2.8 Añadir contactos. 2.9 Enviar un mensaje Personalizar nuestros mensajes Transferir archivos. 2.
1 Correo electrónico 1.1 Qué es el correo electrónico 1.2 Ventajas 1.3 Protocolos de transporte smtp, pop 1.4 Las direcciones de correo electrónico 1.5 Outlook Express 1.6 Configuración de una cuenta de
Instructivo leer Correos Cifrados
Instructivo leer Correos Cifrados Estimado cliente queremos poner a su conocimiento un instructivo a través del cual podrá conocer la forma como usted puede leer los correos electrónicos enviados por Proyectar
Tienda online: mayoristas.fibrahumana.com. Instrucciones paso a paso para realizar y gestionar pedidos
Tienda online: mayoristas.fibrahumana.com Instrucciones paso a paso para realizar y gestionar pedidos 01. Registro El primer paso para comenzar a usar el sistema de pedidos online es registrarte como usuario.
Centro de Aprendizaje Fresenius Guía Rápida
Centro de Aprendizaje Fresenius Guía Rápida TABLA DE CONTENIDO 1. Cómo accedo al Centro de Aprendizaje Fresenius? 03 2. Cómo puedo conectarme al Centro de Aprendizaje Fresenius? 04 3. Qué debo hacer si
Instructivo para boletas de depósito con código de barras vía web
Instructivo para boletas de depósito con código de barras vía web Al ingresar al link de boletas de depósito dentro de la página web de Stihmpra se accede a una pantalla similar a la siguiente: Cuando
Imprecisiones de filtración
A Imprecisiones de filtración No existe filtro perfecto Con su ayuda, MailCleaner intenta acceder a esta perfección. La filtración efectuada por MailCleaner reside en controles automáticos y sistemáticos
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
GUÍA RÁPIDA DE ACCESO AL SISTEMA DE ATENCIÓN DE REQUERIMIENTOS DE AUTORIDAD SIARA
GUIA RÁPIDA DE ACCESO A SIARA VICEPRESIDENCIA DE SUPERVISION DE PROCESOS PREVENTIVOS CLAVE DE DOCUMENTO: VERSIÓN: 2.0 GUÍA RÁPIDA DE ACCESO AL SISTEMA DE ATENCIÓN DE REQUERIMIENTOS DE AUTORIDAD SIARA Elaboró
Manual Servicio de WebMail y AntiSPAM
Manual Servicio de WebMail y AntiSPAM Para ingresar al servicio de WebMail dirija su navegador a la siguiente dirección: http://ags.com.mx/nswm El servicio de WebMail está encriptado para proteger sus
1. Introducción 2. Pasos para comenzar a utilizar mensajes SMS en una empresa. 3. Usos de mensajes SMS para empresas a) Servicios Financieros b)
1. Introducción 2. Pasos para comenzar a utilizar mensajes SMS en una empresa. 3. Usos de mensajes SMS para empresas a) Servicios Financieros b) Ventas y Marketing c) Servicios al Consumidor d) Administración
GIMNASIO LOS PINOS. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXIÓN
GIMNASIO LOS PINOS Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento
Curso Introducción a la informática e Internet
OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema
Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana
Virtual Cruz Roja Colombiana Contenido Introducción.... 2 Objetivo.... 2 Alcance.... 2 Registro de Usuarios... 2 Pasos para realizar su inscripción (sólo si aún no tiene registro).... 3 Paso 1 Ingresar
PACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
Manual para el Usuario de TrabajaEn
Secretaría de la Función Pública Unidad de Recursos Humanos y Profesionalización de la Administración Pública Federal Manual para el Usuario de TrabajaEn ÍNDICE Manual para el Usuario de TrabajaEn... 3
ÍNDICE SERVICIOS INFORMÁTICOS
Manual del usuario ÍNDICE 1. Tablero... 3 2. Escribir... 4 2.1 Entradas... 4 2.2 Página... 5 2.3 Subir un archivo... 5 3. Gestionar... 6 3.1 Entradas, páginas y archivos... 6 3.2 Categorías... 7 4. Comentarios...
Introducción a la Informática e Internet
Introducción a la Informática e Internet Duración: 60 horas Precio: 420 euros. Modalidad: e-learning Objetivos: OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales
MANUAL APLICACIÓN AUTOGESTION SIBU ERP
1 ASEMVCR te la cordial bienvenida al uso de su aplicación de autogestión Sibu ERP, desde acá podrás tener acceso a tu estado de cuenta, que incluye el monto de ahorro personal, aporte patronal y créditos
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Por: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
2. Confirmaciones de lectura.- Elegir cómo responder a solicitudes de confirmación de lectura
TUTORIAL 2. MICROSOFT EXCHANGE CORREO ELECTRONICO LOS PRIMEROS PASOS. A medida que trabaje con el programa, es posible que también aparezcan algunas ventanas que le ofrezcan autoarchivar mensajes o realizar
Tema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación
MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE