BOTS CONVERSACIONALES INTECO-CERT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BOTS CONVERSACIONALES INTECO-CERT"

Transcripción

1 BOTS CONVERSACIONALES INTECO-CERT Mayo 2010

2 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Bots conversacionales 2

3 ÍNDICE 1. INTRODUCCIÓN 4 2. QUÉ SON LOS BOTS? 5 3. QUÉ SON LOS BOTS CONVERSACIONALES? Bots conversaciones legítimos Bots conversacionales maliciosos Gusanos que se propagan a través de programas de mensajería instantánea 7 4. CÓMO FUNCIONAN? Obtención de las direcciones de correo de las víctimas Realización de la solicitud de ser agregados Establecimiento de la conversación Lanzamiento del ataque CÓMO EVITARLOS? REFERENCIAS 13 Título de la Guía (campo editable) 3

4 1. INTRODUCCIÓN Al igual que otros medios de comunicación a través de la red, los programas de mensajería instantánea pueden ser utilizados para comprometer la seguridad de la amplia red de usuarios que los utilizan. El siguiente informe técnico trata la amenaza de los bots conversacionales en los programas de mensajería instantánea. Los bots conversacionales son programas informáticos que pueden establecer una conversación a través de estos programas, tratando de ganarse la confianza de su interlocutor para conseguir información confidencial suya, enviarle publicidad no deseada o para instalar programas maliciosos con los que controlar su PC y poder llevar a cabo actividades ilegales como el envío masivo de SPAM, actuar como proxys en botnets con Fast-flux, realizar ataques DDoS, etc. Este informe también describe las medidas que los usuarios pueden tomar para evitar los bots conversacionales. Bots conversacionales 4

5 2. QUÉ SON LOS BOTS? En el mundo de la Seguridad Informática la palabra bot, o robot, se suele utilizar para referirse a los programas informáticos que se hacen pasar por personas en Internet, como por ejemplo, en los siguientes servicios: Juegos en línea. Casinos en línea en juegos de azar con apuestas como el póquer o la ruleta. Redes sociales o programas de mensajería instantánea. Estos programas interactúan con los usuarios de dichos servicios y, como pueden funcionar de manera autónoma e independiente y utilizar la capacidad de cálculo de un ordenador, pueden existir un gran número de ellos realizando una labor que sería muy costosa de llevar a cabo por una persona. Pueden tener un uso legítimo como, por ejemplo, para atender un servicio de ayuda en línea, para adquirir información en un servicio de soporte, etc. Pero también un uso ilegítimo como propagar SPAM y malware en redes sociales o a través de mensajería instantánea, o conseguir ganancias económicas en juegos en línea. Por otra parte, la palabra bot también se utiliza para referirse a un miembro de una botnet o conjunto de equipos infectados controlados remotamente por un atacante. Se puede encontrar más información sobre las botnets en los siguientes enlaces: //Amenazas_silenciosas_en_la_Red_rootkits_y_botne_11 Bots conversacionales 5

6 3. QUÉ SON LOS BOTS CONVERSACIONALES? Los bots conversacionales, también llamados chatbots o chatterbots, son un tipo de bots que simulan ser usuarios de programas de mensajería instantánea: pueden pedir ser agregados como contacto y, posteriormente, mantener una conversación con el usuario que le ha agregado. Tienen su origen en el IRC (Internet Relay Chat). El papel que jugaban en estas redes era el de ciberoperador para la ayuda en tareas básicas de administración y registro de usuarios BOTS CONVERSACIONES LEGÍTIMOS Algunos bots tienen un fin legítimo, con ellos se puede interaccionar simplemente añadiéndoles como contacto y sirven para, entre otras cosas, realizar traducciones o resolver consultas sobre un tema determinado. Se les suele distinguir porque la solicitud de ser agregados no parte de ellos si no del interesado en utilizar sus servicios. Algunos ejemplos de este tipo de bots son: mtbot@hotmail.com: creado por Microsoft. El bot traduce el texto escrito en la conversación. maestro@saman.com.uy: creado por una empresa agroindustrial. El bot ofrece recetas de cocina a partir de los ingredientes que el usuario indica BOTS CONVERSACIONALES MALICIOSOS Por contra, existen bots conversacionales con fines maliciosos a los que se les dota de cierta inteligencia artificial para establecer conversaciones sin delatar su origen virtual. Su objetivo es ganarse la confianza del interlocutor con el fin de realizar alguna de las siguientes acciones: Recopilar información confidencial, como números de la tarjeta de crédito. Instalar programas maliciosos como, por ejemplo, virus. Conseguir imágenes del usuario solicitando que se active la cámara web, para posteriormente extorsionarle. Enviar publicidad no deseada. Bots conversacionales 6

7 3.3. GUSANOS QUE SE PROPAGAN A TRAVÉS DE PROGRAMAS DE MENSAJERÍA INSTANTÁNEA Algunos gusanos tienen entre sus funcionalidades la de actuar como un bot conversacional para propagarse o realizar actividades maliciosas a través de las redes de mensajería instantánea. Son muy peligrosos ya que utilizan la cuenta del usuario del ordenador infectado y envían mensajes a sus contactos. Estos contactos tienen más probabilidades de creer en la legitimidad de los mensajes ya que provienen de un conocido. Algunos ejemplos de este tipo de gusanos son: _IE Algunos de estos virus están programados de forma que detectan el idioma del sistema operativo, para utilizarlo posteriormente en las conversaciones que mantendrá al tratar de propagarse mediante un bot conversacional. A continuación se muestra un ejemplo real de código perteneciente a estos gusanos: Figura 1. Muestra de código fuente En la imagen superior se puede ver un extracto de código correspondiente a un gusano que utiliza el MSN para propagarse, en el cual se definen varios arrays de cadenas con diversas frases en varios idiomas. Bots conversacionales 7

8 En la imagen inferior al inicio de la función msnspread se puede ver en la línea 138 como hace uso de la función GetLocaleInfo para obtener información sobre la configuración regional del equipo, más exactamente sobre el idioma local, el cual será apuntado por la variable tempp. Posteriormente, en función de su valor, el puntero masgg apuntará a uno de los arrays de cadenas definidos anteriormente y que coincidirá con el idioma del equipo; de esta forma se podrá propagar dichos mensajes a través de los contactos del usuario infectado. Figura 2. Muestra de código fuente Bots conversacionales 8

9 4. CÓMO FUNCIONAN? La amenaza del bot conversacional se desarrolla en varias fases consecutivas: 1. Obtención de las direcciones de correo de las víctimas. 2. Realización de la solicitud de ser agregados. 3. Establecimiento de la conversación. 4. Lanzamiento del ataque OBTENCIÓN DE LAS DIRECCIONES DE CORREO DE LAS VÍCTIMAS El primer paso que realizan las personas u organizaciones criminales que hay detrás de los bots conversacionales es captar direcciones de correo que se utilizan en los programas de mensajería instantánea para, posteriormente, contactar con ellas. Los métodos de conseguir estas direcciones son muy variados: Generar direcciones aleatorias de correo empleando patrones que constan de nombres de usuario. Muchas de estas direcciones puede que ni siquiera existan pero el objetivo es tratar de conseguir el mayor número posible de cuentas válidas. Comprar listas de direcciones de correo en el mercado negro. Por medio de cadenas de correos electrónicos. Mediante servicios fraudulentos que en su inscripción solicitan la dirección de correo. Utilizando programas que rastrean páginas web en su búsqueda, por ejemplo, por medio de etiquetas html de tipo mailto. Mediante vulnerabilidades en servidores web legítimos que permitan conseguir bases de datos de usuarios. Otra formar que tienen los atacantes de actuar es la distribuir mensajes en redes sociales, IRC, foros, páginas web, etc en los que se trata de convencer de que se añada su dirección de correo electrónico como contacto REALIZACIÓN DE LA SOLICITUD DE SER AGREGADOS En este paso, se programa el bot para que utilice una dirección de correo propia en el servicio de mensajería instantánea, junto con un nombre atractivo que invite a aceptarlo como contacto. Bots conversacionales 9

10 A continuación el bot realiza la petición de ser agregado a todas las direcciones obtenidas en el punto anterior, haciéndose pasar por un amigo, envía un mensaje sugerente como pueden ser los siguientes: Hola, cuanto tiempo, como te va? Mira las fotos de mis vacaciones. Jajajaja, que video más bueno!!!!! Este paso no existe en el caso de los bots que corresponden a virus que, mediante alguna técnica fraudulenta, han secuestrado cuentas legítimas de usuarios reales. Por esta razón, es tan dañina esta clase de bots ya que las personas con la que contactan tiene una relación de confianza con ellos establecida anteriormente ESTABLECIMIENTO DE LA CONVERSACIÓN Los bots establecen una conversación con la víctima para ganarse su confianza. La conversación suele ser muy simple y desde el principio está orientada hacia sus intereses. Para replicar a la víctima muchos bots simplemente buscan palabras clave en su contestación y, según estas palabras, generarán una respuesta determinada anteriormente. Por ello, las respuestas suelen ser muy vagas y orientadas hacia sus fines fraudulentos. Por otro lado, ya existen bots más sofisticados con buenas capacidades comunicativas para tratar de engañar al usuario el mayor tiempo posible. Además, algunos poseen cierta capacidad de aprendizaje, los cuales generan respuestas en función de conversaciones mantenidas previamente. Algunos bots no establecen una conversación. En la misma solicitud de ser agregados o en la primera frase incluyen un enlace a un código o página maliciosa junto un mensaje invitando a visitarla LANZAMIENTO DEL ATAQUE Una vez que el bot se ha ganado la confianza de la víctima, le muestra mensajes sugerentes que inviten a visitar una página Web o descargar algún tipo de fichero. Los siguientes son ejemplos de este tipo de mensajes: Aquí está el programa (acompañado de un enlace a un código malicioso) Mira mis fotos (junto con un enlace a una página web que solicita la tarjeta de crédito para comprobar la edad de la víctima) Los bots suelen enmascarar estos enlaces utilizando acortadores de URLs para que el interlocutor no pueda valorar el nombre del dominio original. Bots conversacionales 10

11 5. CÓMO EVITARLOS? Hay que limitar la difusión de la dirección de correo. No sólo para evitar los bots conversacionales, sino, también, para evitar el SPAM. Bloquear las invitaciones sospechosas o de gente que no se conoce. Además, el usuario de estos servicios puede denunciar al proveedor, generalmente mediante un formulario o un correo electrónico, las cuentas que pudieran corresponder a un bot conversacional, para que se revisen y se deshabiliten en casos de fraude. En caso de que se haya aceptado una invitación por error, o por curiosidad, no hay que dar conversación al bot, porque en caso contrario reconocería que la cuenta está activa, y divulgaría la cuenta para otras actividades maliciosas. Muchos de ellos son fácilmente detectables por la falta de coherencia en las respuestas generadas o el idioma empleado. Sospechar de los enlaces a páginas web o a programas que aparezcan en las conversaciones, aunque sean de amigos de confianza, sobre todo, si se tratan de enlaces o archivos que no se han solicitado. Algunos clientes de mensajería instantánea avisan al usuario del peligro de visitar estos enlaces: Figura 3. Ventana de aplicación de mensajería instantánea Utilizar un analizador de URLs para conocer la confiabilidad de los enlaces antes de abrirlos y analizar con un antivirus actualizado los ficheros descargados. Bots conversacionales 11

12 En clientes de mensajería instantánea tales como Pidgin o MSN existen herramientas que ayudan a eliminar o prevenir este tipo de bots. Un ejemplo de ello es el plugin bot-sentry para Pidgin. Con este plugin, si alguien intenta agregarse a una lista de contactos, tendrá que responder a un captcha lógico antes. A continuación se muestra una ventana de configuración de uno de estos complementos: Figura 4. Configuración de un complemento de una aplicación de MI Otro ejemplo de esta clase de complementos es WLM Safe. Se trata de un script para Messenger Plus! Live que permite incorporar una capa más de seguridad al cliente MSN. Una de sus características es avisar al usuario del envío de SPAM por parte de bots. Por otra parte, los proveedores de servicio son conscientes de esta amenaza y toman medidas para evitar su proliferación como: Implantar el uso de captchas. Desactivar las cuentas que, por su comportamiento, pueden pertenecer a un bot; por ejemplo, aquellas que envíen muchas invitaciones en poco tiempo. Bots conversacionales 12

13 6. REFERENCIAS Bots conversacionales 13

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Curso de informática básica El correo electrónico

Curso de informática básica El correo electrónico Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

CURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB

CURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB CURSO TÉCNICO DE ACCESIBILIDAD Y USABILIDAD WEB PROYECTO FINAL: DEFINICIÓN Centro de Referencia en Accesibilidad y Estándares Web Copyright (C) 2008 INTECO. Reservados todos los derechos (reproducción,

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado

Más detalles

Envío de mensajes instantáneos y a grupos de noticias

Envío de mensajes instantáneos y a grupos de noticias 7.1 LECCIÓN 7 Envío de mensajes instantáneos y a grupos de noticias Una vez completada esta lección, podrá: Enviar y recibir mensajes de grupos de noticias. Crear y enviar mensajes instantáneos. Microsoft

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION

Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION Universidad Metropolitana Latin Campus 2130-5 INFORMATICA APLICADA III INTERNET AUTOEVALUACION Salvador Guillermo Galván Orta. Matricula: 1913-1200-2100 2130-5 Informática Aplicada III - Internet PREGUNTAS

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81) NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

III Estudio sobre bulos y fraudes en Internet

III Estudio sobre bulos y fraudes en Internet III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Detector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel

Detector de URLs y Honeypots HTTP, SMTP, IRC. Martínez Olivares Omar Daniel Detector de URLs y Honeypots HTTP, SMTP, IRC Martínez Olivares Omar Daniel omartinez@ciencias.unam.mx 1. Objetivo 2. Descripción 3. Componentes 4. Honeypots Alta Interacción Baja Interacción 5. Desarrollo

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Curso Introducción a la informática e Internet

Curso Introducción a la informática e Internet OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes.

Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes. HERRAMIENTAS DEL CORREO ELECTRÓNICO (Tutoriales) 1. Qué es un proveedor de correo electrónico? Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes.

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

La ingeniería social

La ingeniería social La ingeniería social La ingeniería social es la obtención de datos confidenciales mediante el uso de la psicología y la ingenuidad de las personas, para hacer que ellos mismos revelen información útil

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de

Más detalles

Confiamos en ti, confiamos en tu uso de Internet

Confiamos en ti, confiamos en tu uso de Internet Confiamos en ti, confiamos en tu uso de Internet Conoce cómo proteger tu ordenador y disfrutar de Internet de manera segura tubotiquinonline.com TODO ESTÁ EN INTERNET. EL MUNDO DE INFORMACIÓN, POSIBILIDADES

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

QUÉ REQUISITOS DEBO CUMPLIR PARA LA FIRMA ELECTRÓNICA DE LOS MODELOS PROPUESTOS?

QUÉ REQUISITOS DEBO CUMPLIR PARA LA FIRMA ELECTRÓNICA DE LOS MODELOS PROPUESTOS? MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL SECRETARÍA DE ESTADO DE ENERGÍA DIRECCIÓN GENERAL DE POLÍTICA ENERGÉTICA Y MINAS ANEXO. INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA DEL MODELO DE REPRESENTACIÓN

Más detalles

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Funcionamiento de Extensión de Navegador Web: Bloqueador de Anuncios

Funcionamiento de Extensión de Navegador Web: Bloqueador de Anuncios Universidad Técnica Federico Santa María Departamento de Electrónica Redes de Computadores I Primer Semestre 2016 1 de Julio Funcionamiento de Extensión de Navegador Web: Bloqueador de Anuncios Juan Araya

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Control Parental para Pc s, y Móviles

Control Parental para Pc s, y Móviles Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h.

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Código: 11841 Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Objetivos Con la realización de este curso conseguirá conocer los aspectos fundamentales que

Más detalles

Guía de usuario Nokia Chat

Guía de usuario Nokia Chat Guía de usuario Nokia Chat Edición 1.0 ES Nokia Chat con tecnología de Yahoo! Quiere estar en contacto con las amistades y la familia sin pagar por los mensajes de texto? Utilice Nokia Chat. Crear una

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

PROGRAMACIÓN DIDÁCTICA

PROGRAMACIÓN DIDÁCTICA PROGRAMACIÓN DIDÁCTICA Materia Bloque I Internet, correo electrónico y Período FBPI Tramo II Ámbito Científico-Tecnológico Nº de horas 30 Créditos 3 OBJETIVOS ESPECIFICOS DEL BLOQUE PARA EL DESARROLLO

Más detalles

La seguridad informática también es cosa tuya

La seguridad informática también es cosa tuya La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan

Más detalles

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información

Más detalles

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir

Más detalles

AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7.

AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7. OBJETIVOS Consultoría Formaprime, S.L. AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7. Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

División de Formación de Acpro, S.L. Versión 2012

División de Formación de Acpro, S.L. Versión 2012 Manual del Usuario del Campus Virtual División de Formación de Acpro, S.L. Versión 2012 1 INTRODUCCIÓN... 0 2 ENTORNO DEL ALUMNO PÁGINA INICIO CURSO... 1 2.1 DESCONEXIÓN DEL CAMPUS VIRTUAL... 2 3 CONTENIDOS

Más detalles

Canguro Net Manual de Usuario

Canguro Net Manual de Usuario Canguro Net Manual de Usuario Índice 1. Introducción... 3 2. Qué es CANGURO NET?... 3 3. Funcionalidades... 3 4. Acceso... 4 a. Usuario de Canguro Net Básico, Publicidad o Plus... 4 b. Usuario de Pack

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet Duración: 60 horas Precio: 420 euros. Modalidad: e-learning Objetivos: OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales

Más detalles

Aplicaciones de Internet

Aplicaciones de Internet Aplicaciones de Internet Jorge Juan Chico , Julián Viejo Cortés 2011-2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra

Más detalles

How to 24 Creación página web

How to 24 Creación página web How to 24 Creación página web Jesús Betances 2011-3914 Página 1 Qué es una página web? Es el nombre de un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces,

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Guía de navegación del estudiante

Guía de navegación del estudiante Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school. Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL Índice Repaso general a la definición de Malwares. Tipología extendida de los

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid INTRODUCCIÓN Índice El medio que navegamos Amenazas en Internet Soluciones y consejos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración

Más detalles

Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales. Conferencias Diapositiva 1

Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales. Conferencias Diapositiva 1 Conferencias IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales Conferencias Diapositiva 1 IRC - Chat El Internet Relay Chat (IRC) es un servicio

Más detalles

Guí a de las distintas opciones de consulta en Inventario.

Guí a de las distintas opciones de consulta en Inventario. Guí a de las distintas opciones de consulta en Inventario. Tabla de contenido 1 INTRODUCCIÓN.... 2 2 GESTIÓN DE BIENES-PARÁMETROS DE SELECCIÓN.... 2 2.1 PARÁMETROS GENERALES.... 3 2.1.1 Datos Generales...

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security proporciona protección de última generación para su equipo contra códigos maliciosos.

Más detalles

CÓMO USAR SKYPE. Por Griselda Pacheco

CÓMO USAR SKYPE. Por Griselda Pacheco CÓMO USAR SKYPE Por Griselda Pacheco QUÉ ES SKYPE Y PARA QUÉ SIRVE? Skype es una herramienta de comunicación tal como lo es el MSN o Yahoo Chat. Tiene las funciones de chat, llamada y videollamada. De

Más detalles

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen. Infórmate. Navegación Privada. La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como InPrivate, en Safari y Opera

Más detalles

Antispam. Cómo funciona el anti-spam?

Antispam. Cómo funciona el anti-spam? Antispam Cómo funciona el anti-spam? Listas de confianza Administración de listas en Hotmail Listas de confianza en Gmail Filtros Bayesianos Base de datos de spam colaborativa Firewall de spam Filtros

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO 1- ENTRAR A OUTLOOK 2- EN LA PARTE DE ARRIBA DARLE CLICK EN HERRAMIENTAS Y LUEGO CONFIGURACION DE LA CUENTA 3- IR A CORREO ELECTRONICO, NUEVO Y COLOCAS EL

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS

CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS Si un profesor está en activo en algún centro y no tiene claves de acceso a Rayuela, debe solicitar a su equipo directivo

Más detalles