RIESGOS DE SEGURIDAD EN COMPUTADORES DE USO PERSONAL y RECOMENDACIONES
|
|
- María del Rosario Ayala de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 RIESGOS DE SEGURIDAD EN COMPUTADORES DE USO PERSONAL y RECOMENDACIONES
2 Tabla de Contenido 1. INTRODUCCIÓN QUÉ ES UN RIESGO DE SEGURIDAD INFORMÁTICO SOFTWARE MALICIOSO (MALWARE) TIPOS DE MALWARE Virus de Computador Worms (Gusanos) Trojan Horses (Caballos de Troya) CÓMO SABER SI EL COMPUTADOR ESTÁ INFECTADO CÓMO PREVENIR EL CONTAGIO SPYWARE Y ADWARE SPYWARE (SOFTWARE ESPÍA) ADWARE (SOFTWARE PUBLICITARIO) CÓMO SABER SI EL COMPUTADOR ESTÁ INFECTADO CÓMO COMBATIRLOS CÓMO PREVENIR EL CONTAGIO SPAMMING (CORREO NO SOLICITADO) VIRUS HOAXES (ENGAÑOS DE VIRUS) PHISHING (SITIOS WEB FRAUDULENTOS) VISHING (NUEVA MODALIDAD DEL PHISING) RANSOMWARE (PROGRAMAS DE SECUESTRO DE ARCHIVOS) BLOQUEO DE LA SESIÓN DE TRABAJO EN EL PC FALLAS DEL SISTEMA...12
3 1. Introducción Cada día más personas dependen de los computadores para manejar información relevante. Por lo tanto, es importante que los computadores y la información almacenada en ellos se mantenga confidencial pero a la vez accesible y disponible cuando se necesite. La información almacenada en estos equipos debe ser modificada solo por quienes están autorizados a hacerlo. También es importante que los usuarios tomen medidas para proteger sus datos de pérdida, daño y mal uso. 1.2 Qué es un riesgo de seguridad informático Un riesgo de seguridad informático surge del uso indebido, intencional o no intencional, de computadores, recursos de red e Internet. Estos riesgos pueden resultar en la pérdida o daño de hardware, software, información confidencial, integridad de los datos como también disponibilidad de la red y de Internet. Algunos riesgos de seguridad informática pueden involucrar violaciones de seguridad por medio de intrusos a través de Internet (hackers). Otros posibles riesgos pueden ocurrir cuando no se está conectado a Internet (robo de Hardware, robo de software, vandalismo). Otro tipo de riesgo puede ser totalmente fortuito como lo son las fallas en la energía eléctrica y en las piezas de hardware. NOTA: El término hacker se refiere a las personas que tienen destreza en la programación, administración y seguridad informática y que deciden entrar en otros equipos o redes. En ocasiones los hackers se clasifican como black hats (sombreros negros) o como white hats (sombreros blancos) dependiendo de los motivos que los alientan. Los últimos incluyen a los llamados ethical hackers (hackers éticos), quienes prueban la seguridad teniendo previa autorización de acceso por parte del usuario. Un hacker de sombrero negro (también llamado cracker) es un hacker criminal o malicioso que accesa un computador o red de computadores ilegalmente y que tiene la intención de destruir, robar o corromper información. Los riesgos de seguridad informáticos más comunes incluyen: Ataques de red y de Internet Spyware y Adware (Software espía y Software publicitario) Packet sniffing (Intercepción de información) Spamming (Envío de Correo No Deseado) Phishing (Fraude) Uso y acceso No autorizado Robo de Hardware Robo de Software Robo de Información Fallo del Sistema
4 A continuación se realizará una descripción de los diferentes tipos de amenazas a las que está expuesto un usuario cuando se encuentra conectado a la red corporativa y a Internet. 2. Software Malicioso (Malware) Malware es cualquier tipo de software que se diseña para infiltrar y luego dañar un computador o red sin el conocimiento o consentimiento de su dueño. Su propósito es mal intencionado por completo y puede afectar adversamente la operación normal de un equipo. 2.1 Tipos de Malware Virus de Computador Los virus son programas maliciosos que pueden infectar el sistema operativo, así como otras aplicaciones, y esparcirse a través de la red y de otros computadores. Un virus de computador puede replicarse o hacer copias de sí mismo y propagarse insertando copias de sí mismo en archivos ejecutables o documentos. El objetivo del virus va de ser destructivo (como borrar archivos) hasta ser inofensivo pero muy molesto. La acción maliciosa del virus se ejecuta cuando el usuario: Abre el archivo infectado Corre un programa infectado Enciende el computador estando insertados un diskette o memoria USB infectados Conecta a la red un computador desinfectado Worms (Gusanos) Son programas maliciosos que tienen la capacidad de copiarse a sí mismos. Los gusanos pueden entrar a los programas de correo electrónico y enviar copias de sí mismos a los contactos de la agenda. Dado que no necesitan la intervención del usuario para copiarse, pueden reproducirse a una tasa alarmante. Un muy buen ejemplo es el gusano Sobig, el cual infectó a millones de computadores alrededor del mundo Trojan Horses (Caballos de Troya) Son programas que se hacen pasar por archivos o software legítimos. Una vez se ha instalado, el Troyano puede trabajar independientemente en el computador sin que el usuario se percate de ello. Los Troyanos pueden realizar acciones tan maliciosas como robar contraseñas o sobrecargar de datos la red.
5 2.2 Cómo saber si el computador está infectado Imágenes y mensajes extraños son desplegados en la pantalla Se reproducen sonidos extraños al azar Se encuentran archivos o datos corruptos Se pierde capacidad de memoria Aparecen archivos desconocidos Cambian aspectos de la configuración del sistema Disminuye el rendimiento del computador NOTA: En algunas ocasiones puede no haber síntomas aparentes de contagio. Un virus puede no presentar síntoma alguno, pero puede estar programado para hacer estragos en una hora o fecha específica. 2.3 Cómo prevenir el contagio Tener un sistema de antivirus actualizado. Para el caso de CIAT, los equipos se entregan con el antivirus corporativo Trend Micro OfficeScan instalado, el cual se actualiza diariamente. Ser cuidadoso con los archivos adjuntos que vienen en los correos electrónicos. No abrir nunca un archivo de cuya procedencia no se tenga certeza. En Windows, NO deben ocultarse extensiones para los tipos de archivos conocidos. Existen muchos archivos adjuntos que llegan por correo que tienen doble extensión para hacer creer que es una cosa cuando en realidad es otra. Por ejemplo, llega un archivo adjunto sospechoso llamado "vacaciones.jpg.exe". Si se observa este archivo desde el explorador de Windows o una carpeta cualquiera, va a parecer que es una inofensiva foto, cuando en realidad es un.exe (ejecutable) que instala malware (generalmente troyanos). Esta opción debe cambiarse de la siguiente manera: desde: Una carpeta cualquiera» Menú "Herramientas"» Opción "Opciones de carpeta..."» Tab "Ver"» Checkbox "Ocultar extensiones [...] conocidos". Debe deseleccionarse esa opción para evitar ser engañados. Algunos virus vienen escondidos en los macros de las aplicaciones de Microsoft Office (como Word o Excel). Debe configurarse el nivel de seguridad de macros de estos programas en medio. Esta configuración le permite al programa preguntarle al usuario si desea o no habilitar los macros en el momento de abrir un archivo. Para realizar esta operación, dar clic en Tools Options Security tab. Dar clic en Macro Security y escoger Medium.
6 3. Spyware y Adware 3.1 Spyware (Software Espía) Estos programas se instalan en un computador sin el consentimiento del usuario y secretamente recolectan información acerca del mismo. El spyware puede instalarse en un computador en forma de virus o como resultado de instalar un nuevo programa. Este software transmite la información que recopila a una o más empresas de Internet mientras el usuario está conectado. Los programas catalogados como spyware pueden realizar las siguientes acciones: Recolectar información estrictamente personal, como logins, contraseñas y detalles de la tarjeta de crédito Capturar los mensajes digitados Capturar correos 3.2 Adware (Software Publicitario) Este tipo de programas recolectan información acerca de los sitios web visitados por el usuario. Analizan los hábitos de navegación y determinan los gustos aparentes. Los datos son enviados a compañías que pagan por estos servicios y esta información se utiliza para enviar publicidad que puede supuestamente interesarle al navegante. Una vez instalado, pueden percibirse muchas ventanas emergentes mientras se está navegando en Internet. Los programas Adware suelen ir amarrados a programas gratuitos o tipo shareware como lo son los programas Peer to Peer para compartir archivos. Por ello se recomienda consultar con La Mesa de Ayuda antes de proceder a instalar cualquier tipo de software sospechoso.
7 3.3 Cómo saber si el computador está infectado Se ven muchas ventanas emergentes El navegador Web se dirige a sitios inesperados Se cambian aspectos de configuración del navegador Web (como la página de inicio) El sistema se torna lento y a veces inestable Se detecta un incremento en el tráfico de red en el sistema Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que aparecen en la barras de herramientas del navegador y no es posible removerlos. 3.4 Cómo combatirlos Si se presentan estos síntomas en el equipo, es necesario recurrir a programas tipo Anti-Spyware. Las herramientas más efectivas, que además tienen la ventaja de ser gratuitas, son Ad-aware y Spyboot. Estas herramientas deben mantenerse actualizadas y como medida preventiva, deben ejecutarse al menos una vez al mes para estar seguros que el equipo se encuentra libre de infecciones. Se recomienda utilizar UNICAMENTE este par de herramientas, puesto que muchos otros programas se hacen pasar por anti-spyware cuando en realidad son spyware como tal. 3.5 Cómo prevenir el contagio Para evitar adquirir este tipo de programas maliciosos, deben seguirse estas recomendaciones: No instalar programas desconocidos desde Internet
8 No dejarse confundir por ventanas engañosas que se hacen pasar por sistemas de corrección de errores en el computador. Este tipo de ventanas deben cerrarse inmediatamente (Desde la X roja que se encuentra en la esquina superior derecha y no oprimiendo el botón Cancel de la esquina inferior derecha). No dejarse confundir por ventanas que se hacen pasar por sistemas de actualización del sistema operativo. Deben cerrarse inmediatamente.
9 4. Spamming (Correo No Solicitado) El spam también es conocido como correo basura. Además de hacer perder el tiempo a los usuarios, consume muchos recursos de ancho de banda y retrasa los servicios de entrega de correo. Este tipo de correo es utilizado también por hackers para distribuir archivos que contienen virus, spyware o adware. Se recomienda ni siquiera abrir este tipo de correos, pues el hacerlo implica exponerse a seguir recibiendo más correo de este tipo y posibles virus. 5. Virus Hoaxes (Engaños de Virus) La palabra hoax, en inglés, significa broma o engaño. Los denominados virus hoaxes, en realidad no son virus. Los Hoaxes son mensajes tremendistas de alerta o advertencia relacionada con virus desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueve especie viral, la misma que "se está propagando a través de los canales de Internet para destruir la información o afectar a los sistemas de las computadoras". Estos mensajes deliberadamente falsos, son creados con la grave intención de provocar pánico. Los usuarios ingenuos, caen en la trampa y siguiendo las instrucciones, empiezan a retransmitirlos, pensando que de este modo van a ayudar a otros usuarios. Estos hechos provocan una reacción en cadena que además del pánico general, ocasionan la saturación de los buzones de correo y la consiguiente congestión de las conexiones en Internet. Se recomienda no hacer caso del contenido de estos mensajes y simplemente borrarlos o filtrarlos en el software lector de correo. Se puede afirmar que los Hoaxes son los precursores del correo SPAM. 6. Phishing (Sitios Web Fraudulentos) El phising es un tipo de ataque en el que el delincuente envía un correo que parece oficial o un enlace (llamado spoof) que lleva a una página que se hace pasar por una genuina. De esta forma, el usuario incauto puede suministrar información de la tarjeta de crédito, números de cuentas bancarias y las contraseñas de la misma) en sitios de terceros. Las imágenes a continuación son un ejemplo de este tipo de delito informático:
10 Este correo fue enviado por alguien en nombre de Citibank La falta de marcas y logotipos hacen este correo muy sospechoso Se debe ser precavido con la gramática pobre en estos correos La dirección o enlace desplegado en el mensaje parece ser un sitio legítimo de Citibank Dar clic en el enlace lleva a un sitio falso, como se muestra en la siguiente página: Dirección web falsa No existe ícono de seguridad en la barra del navegador. Esto es inconsistente con el https que aparece en la dirección
11 Esta página contiene los logos de Citibank, lo que la hace parecer oficial La dirección web parece ser un sitio válido de Citibank. La dirección real se oculta por medio de scripts. El sitio pide un número de tarjeta débito, fecha de expiración y PIN. A pesar de tener las letras https en la barra de direcciones, no está el logo del candado en la barra inferior del navegador. La siguiente página muestra el sitio oficial y legítimo de Citibank: Aparece el logo del candado en la barra de estado del navegador Web. Aquí sí hay consistencia con el https 7. Vishing (Nueva modalidad del Phising) El vishing es un nuevo tipo de fraude bancario por Internet. A través de él, los delincuentes consiguen los detalles de los datos bancarios de las víctimas a través de un correo electrónico que les pide que llamen supuestamente a su banco. El vishing, denominado así por la telefonía a través de Internet (VoIP), consiste en que los timadores se aprovechan de que esta tecnología permite a los suscriptores tener un número que aparece radicado en una determinada ciudad a pesar de estar operando desde cualquier parte del mundo.
12 La modalidad de este nuevo procedimiento criminal es la siguiente: Los delincuentes envían un mensaje de correo a las víctimas y les pide que realicen una llamada telefónica local para aclarar un problema sobre su cuenta bancaria. La víctima que llama, escucha un mensaje grabado pidiéndole que marque su número de cuenta. Esta modalidad de fraude presenta pocos casos en Estados Unidos, pero es bueno saber que existe para estar prevenidos. 8. Ransomware (Programas de Secuestro de Archivos) Este tipo de programas cifran la información personal del usuario y les coloca contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. Hasta ahora, y por ser versiones aun no muy desarrolladas, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. 9. Bloqueo de la sesión de trabajo en el PC Para proteger las aplicaciones y datos que se encuentra corriendo en una sesión de trabajo activa, recomendamos habilite dejar bloqueada en Windows la sesión en su estación de trabajo, cuando se vaya a ausentar de su oficina. Dando <ctrl.>+<alt>+<del> y activar el botón <Lock computer>. 10. Fallas del Sistema La seguridad de la información debe ser un aspecto importante en la estación de trabajo, y teniendo en cuenta que otro riesgo de seguridad que se presenta con frecuencia, es la falla o daño definitivo de partes físicas del computador, como son disco duro, tarjetas principales (Mother Board) u otras unidades de hardware de la estación de trabajo, que imposibiliten el acceso a los datos de trabajo que se encontraban allí almacenados, se recomienda que los usuarios tengan establecido un procedimiento de backup de datos, de manera que utilicen unidades externas como Discos Maxtor Externo y/o unidades quemadoras de CD o DVD como respaldo de datos. Verifique los siguientes puntos a tener en cuenta: Selección de la información: El usuario debe seleccionar la información más importante que maneja, la que en un momento puede ser indispensable para su desempeño, la mejor manera es crear una carpeta donde se almacenarán todas las carpetas y/o archivos de los cuales se quiere hacer backup.
13 Periodicidad: Se debe definir la frecuencia con la cual se hará el backup de la carpeta seleccionada, cada 15 días, una vez al mes, la que sea necesaria dependiendo de la actualización de la información. Ejecutar efectivamente el backup según la periodicidad que se haya determinado. Registro y Almacenamiento: Los backups deben ser documentados, se debe llevar una bitácora donde se tengan especificados todos los datos necesarios para ubicar Cualquier información. Después de realizar y documentar el backup, este debe ser almacenado en un lugar seguro y dependiendo de la criticidad de la información, tener una copia adicional en un lugar externo a la estación.
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesYesica catalina Saldarriaga #33 10I2 Soporte técnico
Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesPablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesMalware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.
Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesCOMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA
COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesCOMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA
COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE
Más detallesEset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.
Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesConceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es
Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesInstructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción
Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo
Más detallesApéndice de la documentación
Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si
Más detallesTema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesMANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO
MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO El presente manual tiene por objeto recopilar la información de cómo realizar la administración de archivos y como guardar los correos desde
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesPara nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesMedidor de almacenamiento
Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detallesAlgunos Conceptos. Clasificación de los virus informáticos:
Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detalles