En que consiste el ataque de Wanacry

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En que consiste el ataque de Wanacry"

Transcripción

1 B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 8 J U N I O D E En que consiste el ataque de Wanacry C O N T E N I D O En que consiste el 1 ataque de Wanacry Prevención de Infecciones por Rasom- 2 ware En caso de infección 3 por Rasomware Quienes Somos 4 El reciente ataque que afectó a empresas de distintos países llamado WannaCry es un software malicioso que combina un tipo de gusano informático especializado en propagarse por la web, con un programa (ransomware), que cifra archivos almacenados en los computadores y exige un rescate por descifrarlos. Este ataque masivo afectó a sistemas Windows cifrando todos sus archivos y los de las unidades de red conectadas, infectando al resto de sistemas Windows que haya en esa misma red. Según el CCN-CERT de España, la vulnerabilidad es de gravedad alta y se originó en un agujero del sistema operativo de Microsoft Windows, donde podría permitir la ejecución remota de código a través de SMB, el cual es un protocolo de red que permite compartir recursos, entre nodos de una red de equipos con sistema operativo Microsoft Windows, dicha vulnerabilidad fue publicada el día 14 de marzo. Los sistemas afectados son: Microsoft Windows Vista SP2 Windows Server 2008 SP2 y R2 SP1 Windows 7 Windows 8.1 Windows RT 8.1 Windows Server 2012 y R2 Windows 10 Windows Server 2016 Microsoft ya publicó las actualizaciones de seguridad a aplicar en estos sistemas operativos. En el boletín MS se puede encontrar más información. El CCN-CERT propone como medidas de prevención y mitigación lo siguiente: Actualizar los sistemas a su última versión o parchear según informa el fabricante. Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso. Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones. Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

2 P Á G I N A 2 Prevención de Infecciones por Rasomware Uno de los factores críticos en las infecciones por ransomware son las perso- nas? En la mayoría de los casos, los atacantes utilizan la denominada Ingeniería Social para engañar a sus vícti- mas y llevar a cabo sus ataques. Un buen ejemplo de ello son los casos de Phishing. Es muy importante en la defensa de todos los sistemas frente a infecciones y ataques es que todos los usuarios estén alerta y adecuadamente informados sobre las técni- cas más utilizadas por los cibercriminales y ofrecer un conjunto de pautas para reducir la superficie de ataque de dichas acciones dañi- nas. A continuación presentamos medidas publicadas por el CERT de España, de las cuales se hizo énfasis en las más importantes para prevenir, detectar y/o mitigar parcialmente la acción de un ransomware: 1. Generar copias de seguridad periódicas de todos los datos importantes, mantenerlas aisladas y sin conectividad con otros sistemas. 2. Actualizar los últimos parches de seguridad, tanto para el sistema operativo como para el software instalado. 3. Mantener actualizado el antivirus. 4. Disponer de una configuración de los cortafuegos a nivel de aplicación basado en listas blancas de aplicaciones permitidas. 5. Disponer de sistemas antispam a nivel de correo electrónico y establecer un nivel de filtrado alto. 6. Establecer políticas seguridad en el sistema para impedir la ejecución de archivos desde directorios utilizados por el ransomware (App Data, Local App Data, etc. 7. Bloquear el tráfico relacionado con dominios y servidores mediante un IDS/IPS, evitando así la comunicación entre el código dañino y el servidor de mando y control. 8. No utilizar cuentas con privilegios de administrador, para reducir el impacto de la acción de un ransomware. 9. Mantener listas de control de acceso para las unidades mapeadas en red y restringir los privilegios de escritura en red. 10. Instalar bloqueadores de Javascript para el navegador, por ejemplo "Privacy Manager", que impide la ejecución de todos aquellos scripts que puedan suponer un daño para el equipo. 11. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero. 12. Se pueden utilizar herramientas como "Anti Ransom", que tratará de bloquear el proceso de cifrado de un ransomware (monitorizando honey files). 13. El uso de maquinas virtuales evitará en un alto porcentaje casos de infección por ransomware, debido a las técnicas anti-debug y antivirtualización comúnmente presentes en este tipo de código dañino, se ha demostrado que en un entorno virtualizado su acción no llega a materializarse. 14. Establecer una defensa en profundidad

3 P Á G I N A 3 En caso de infección por Rasomware En los sistemas operativos como Windows XP a Win- dows 7, está disponible una tecnología denominada Sha- dow Copies, que permite al usuario realizar, manualmente o de forma automática, copias de los ficheros almacenados en el equipo incluso aunque estén en uso. A partir de Windows 8, la funcionalidad que permite hacer distintas copias de los ficheros se denomina File History y consiste en el alma- cenamiento de las copias de seguridad en un medio extra- íble Después de detectada la infección puede seguir los siguientes pasos: Desconectar el equipo de la red: Cuya finalidad es evitar que el cifrado alcance contenido almacenado en las unidades de red accesibles desde el equipo infectado y que el código dañino pueda contactar con su servidor de mando y control. Análisis de Procesos en ejecución: Esta actividad es de mayor cuidado pues el rasomware se camufla con el nombre de un proceso legitimo, pero si se llega a identificar el proceso que accede de forma masiva al disco, hay finalizarlo. Si no se ha identificado el proceso se pueden tener en cuenta detalles como: Procesos de aplicaciones que no se están ejecutando realmente, ya que puede ser el proceso dañino el que se está ejecutando. Identificación de procesos repetidos, ya que deben tener un único numero de identificación y pertenecer a un mismo árbol, de no ser así puede ser el proceso dañino. Procesos que abren gran cantidad de archivos y consumen excesivamente la CPU y el disco. Eliminación del código dañino: su eliminación puede ser sencilla por lo que los antivirus ya detectan este tipo infecciones. rasomware a través de unos de los enlaces destinados para tal fin como lo es además puede indicar si es posible descifrar los archivos secuestrados. Las herramientas de recuperación y claves maestras son liberadas por distintas organizaciones como: Kaspersky, Intel Security, McAfee, Panda Security, Sophos, Hit- Man, CERT, NoMoreRansom, bleepingcomputer, entre otros. Para mitigar los efectos de la infección: El CERT recomienda intentar recuperar los archivos, se pueden acudir a opciones como restauración del sistema, por lo que en sistemas operativos Windows se pueden activar las Shadow Copies, que es el servicio responsable de crear copias de seguridad periódicas de nuestro equipo, con objeto de poder realizar una restauración del sistema, es lo que normalmente se conoce como "punto de restauración del sistema". Recuperación de Archivos: Se puede empezar por identificar el tipo de

4 P Á G I N A 4 Puedes proteger tus datos bancarios al realizar compras en línea si: Verificas que la URL del comercio es legítima. Tienes en cuenta la fecha de creación del sitio web; es mas confiable cuando lleva bastante tiempo en el mercado. Las tiendas electrónicas de confianza generalmente actualizan sus plataforma de venta, por lo que se debe evitar ingresar a sitios de poca calidad, o con contenido desactualizado. Elige comercios que no almacenen los datos de tu tarjeta de crédito o débito lo que se puede consultar en las políticas de privacidad del sitio. Puedes preferir tiendas que cuenten con sistemas de pago administrado por terceros de confianza con PSE o PAYU. Puedes proteger la información de tu dispositivo móvil si: Tiene habilitado el uso de contraseñas, estas deben de ser robustas y no se deben de compartir con alguien más. No compartes fotografías, videos, mensajes, con desconocidos, ni almacenar fotografías o videos que informen sobre datos personales. Desactivas el dispositivo bluetooth cuando no se esté utilizando, ya que pueden acceder intrusos. Tienes cuidado al conectar el móvil a redes públicas abiertas, pues es en estas redes ocurren ataques contra la privacidad y la información.

5 QUIENES SOMOS Somos una compañía fundada en diciembre de 1997, que busca escalar posiciones en el mercado y convertirse en una de las empresas de auditoría y consultoría más importantes del país, desarrollando nuestro trabajo con los más altos estándares de calidad. Oficina principal : Carrera 49 No Teléfonos: Bogotá D.C. - Colombia Oficina en Tunja: Calle 20 No oficina 212 B ( C.C Plaza Real) Teléfonos: (8) Tunja, Boyacá. - Colombia sac@saenzauditores.com Debido a esto, nuestra firma alcanzó la certificación de Gestión en Calidad ISO 9001:2008 el 22 de marzo de 2006, en los servicios de REVISO- RÍA FISCAL, AUDITORÍA EXTERNA, AUDITORIA DE SISTEMAS, y AUDITORÍA EXTERNA DE GESTIÓN Y RESULTADOS. El pasado 27 de abril de 2015 la compañía alcanzo la re certificación de sus Servicios mediante auditoría efectuada por el ente certificador ICONTEC. Nuestra compañía realiza un trabajo integral orientando a ofrecer servicios y asesorías de carácter interdisciplinario basados en las características de operación y gestión de nuestros clientes. Nuestros Servicios: Certificados por ISO 9001:2008: REVISORÍA FISCAL AUDITORÍA EXTERNA AUDITORIA DE SISTEMAS AUDITORÍA EXTERNA DE GESTIÓN Y RESULTADOS Otros Servicios: Asesoría Jurídica, Asesoría y Planeación Tributaria, Desarrollo, implementación y evaluación de procedimientos y manuales de funciones. Desarrollo, implementación y evaluación de sistemas de control interno. Outsourcing Contable.

6 P Á G I N A 6 Referencias Buenas Prácticas CCN-CERT BP-04/ /file.html ciberataque-masivo-deransomware-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

GOBIERNO DE LA CIBERSEGURIDAD

GOBIERNO DE LA CIBERSEGURIDAD B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento

Más detalles

BOLETÍN. Vulnerabilidad Activa Informática

BOLETÍN. Vulnerabilidad Activa Informática Chilpancingo, Gro., 18 de mayo de 2017 BOLETÍN Vulnerabilidad Activa Informática Por este medio les informa sobre una alerta de virus informático, soportada por la Coordinación de Seguridad de la Información

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

GUIAS DE SEGURIDAD UJA

GUIAS DE SEGURIDAD UJA 1. Qué es el ransomware Ransomware Podemos definir el ransomware como un tipo de malware (software malicioso) que bloquea el uso de un dispositivo (ordenador, tablet, smartphone ) o la información que

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

TENENCIA DE LA FACTURA DE VENTA

TENENCIA DE LA FACTURA DE VENTA O C T U B R E 2 0 1 7 BOGOTA ESTRENA OFICINA VIRTUAL C O N T E N I D O Bogotá estrena oficina virtual. 1 Por primera vez todos los empresarios del país podrán liquidar y pagar el Impuesto de Industria

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

Nuevos Plazos para Presentación de Exógena 2016

Nuevos Plazos para Presentación de Exógena 2016 A B R I L 2 0 1 7 Nuevos Plazos para Presentación de Exógena 2016 C O N T E N I D O Mediante resolución número 000016 del 15 de marzo de, la Dian modificó parcialmente las resoluciones 000112 de 2015,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

NOVEDADES DEL DECRETO 220 DE 2017

NOVEDADES DEL DECRETO 220 DE 2017 M A R Z O 2 0 1 7 NOVEDADES DEL DECRETO 220 DE 2017 C O N T E N I D O Novedades Tributarias - Convocatoria Asambleas y 1 Juntas Retención en la Fuente por Salarios y Declaración de 2 Ingresos y Patrimonio

Más detalles

Aspectos Importantes de la Reforma Tributaria

Aspectos Importantes de la Reforma Tributaria F E B R E R O D E 2 0 1 7 Aspectos Importantes de la C O N T E N I D O AUTORRETENCIÓN ESPECIAL A TÍTULO DE IMPUESTO SOBRE LA RENTA ELIMINÓ AUTORRETENCIÓN PARA LA EQUIDAD CREE Reforma Tributaria: Autorretención

Más detalles

Registro Bases de Datos

Registro Bases de Datos J U N I O 2 0 1 7 C O N T E N I D O Registro Bases de Datos Decreto 1759 (Nov.8/2016) Registro bases de Datos ante SIC Plazo hasta el 30 de junio de 2017 Servicios de los Auxiliares de Justicia con IVA

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Terminación por mutuo acuerdo de los procesos administrativos

Terminación por mutuo acuerdo de los procesos administrativos J U L I O 2 0 1 7 Autorización numeración de facturación de manera electrónica a partir del 1 de julio de 2017 C O N T E N I D O Autorización numeración de facturación electrónica a partir del 1 de julio

Más detalles

ESET ENDPOINT ANTIVIRUS V6

ESET ENDPOINT ANTIVIRUS V6 ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

Arquitectura de Red para la Nube

Arquitectura de Red para la Nube B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 1 N O V I E M B R E D E 2 0 1 6 Arquitectura de Red para la Nube C O N T E N I D O Arquitectura de 1 red para la nube El secuestro de 2 información

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

CLAVES PARA ACTUAR FRENTE AL

CLAVES PARA ACTUAR FRENTE AL CLAVES PARA ACTUAR FRENTE AL ATAQUE DE RANSOMWARE WANNACRY Página 1 ÍNDICE Qué es WannaCry?, Cómo puedo saber si he sido infectado?... 3 He sido infectado, cómo puedo actuar?... 4 No sé si he sido infectado.

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

La seguridad informática también es cosa tuya

La seguridad informática también es cosa tuya La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan

Más detalles

Comprueba tu aprendizaje

Comprueba tu aprendizaje Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de

Más detalles

PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY

PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY Contenido 1 Introducción... Error! Marcador no definido. 2 Protocolo de actuación... 2 2.1 Detección de posible infección con la herramienta Panda WannaCry Fix...

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018

BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018 BOLETÍN N 28 REVISORÍA FISCAL FEBRERO 2018 DIAN SELECCIONÓ CONTRIBUYENTES QUE DEBEN FACTURAR ELECTRÓNICAMENTE EN ESTA EDICIÓN 1. Obligados a facturar electrónicamente. 2. Actualización del RUT para las

Más detalles

INFORME Nº GTI. A : José Kanashiro Uechi Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información

INFORME Nº GTI. A : José Kanashiro Uechi Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información INFORME Nº 058-2018-GTI A : José Kanashiro Uechi Superintendente Adjunto de Administración General DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software REFERENCIA

Más detalles

Tratamiento del impuesto de renta para personas naturales en el proyecto de Reforma Tributaria Estructural

Tratamiento del impuesto de renta para personas naturales en el proyecto de Reforma Tributaria Estructural N O V I E M B R E D E 2 0 1 6 C O N T E N I D O Reforma 1 Tributaria y Correos Electrónicos Requerimiento 2 Especial y Proyecto Decreto Ventanilla Única 3 de Comercio Exterior - VUCE Quienes Somos 4 La

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

6 pasos para eliminar malware de un PC con Windows

6 pasos para eliminar malware de un PC con Windows 6 pasos para eliminar malware de un PC con Windows Si el computador se comporta de manera inusual, con ciertos aires de lentitud en determinadas circunstancias, puede que se encuentre infectado por un

Más detalles

GUIAS DE SEGURIDAD UJA

GUIAS DE SEGURIDAD UJA Ransomware Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital Universidad de Jaén Edición: febrero 2018 Ransomware Página 2 de 10 Contenidos

Más detalles

Configuración de ESET Anti-Ransomware

Configuración de ESET Anti-Ransomware Configuración de ESET Anti-Ransomware Seguridad en múltiples capas contra el cifrado Versión del documento: 1.1 Autores: Michael van der Vaart, Chief Technology Officer ESET Holanda Donny Maasland, Head

Más detalles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio. En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

COMISIÓN DE REGULACIÓN DE AGUA POTABLE Y SANEAMIENTO BÁSICO: RESOLUCIÓN CRA 775 DE (28 octubre 2016)

COMISIÓN DE REGULACIÓN DE AGUA POTABLE Y SANEAMIENTO BÁSICO: RESOLUCIÓN CRA 775 DE (28 octubre 2016) B o l e t í n d e A E G R B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 Servicios AAA C O N T E N I D O Resolución CRA 1 775 DE 2016 Concepto CREG 2 E-2016-002696 Concepto CREG 3 E-2016-00147 Concepto

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA

CONCEPTOS BÁSICOS DE INFORMÁTICA CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET Smart Security Premium es el software de

Más detalles

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium es el software de seguridad de ESET más completo para protegerlo de todas las amenazas existentes en

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET SMART SECURITY PREMIUM ES EL SOFTWARE DE

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch? Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

Acuerdo de Simplificación Tributaria en Bogotá

Acuerdo de Simplificación Tributaria en Bogotá D I C I E M B R E D E 2 0 1 6 C O N T E N I D O Acuerdo de Simplificación Tributaria en Bogotá Simplificación Tributaria en Bogotá y RNBD SIC Supersociedades plazos reporte Estados Financieros 216 y Revisoría

Más detalles

Manual de Adaptación. (para Dpto. Informática)

Manual de Adaptación. (para Dpto. Informática) Manual de Adaptación (para Dpto. Informática) Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias

Más detalles

Defensa ante ciberataques masivos

Defensa ante ciberataques masivos Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante

Más detalles

Manual de Instalación Contenido

Manual de Instalación Contenido Manual de Instalación Contenido 1. Introducción... 2 2. Pasos para la instalación... 2 Paso 1: Descargar e instalar VirtualBox... 2 Paso 2: Descargar e importar máquina virtual (VM) de IntVal... 3 Condiciones

Más detalles

Informe sobre la prueba Remediation

Informe sobre la prueba Remediation Informe sobre la prueba Remediation AV-TEST GmbH realizó la prueba por encargo de Enigma Software Group Informe del 19 de mayo; actualizado el 24 de mayo de 2016 Resumen En abril y mayo de 2016, AV-TEST

Más detalles

Comprender un ataque cibernético

Comprender un ataque cibernético Comprender un ataque cibernético Objetivos para la sesión de hoy Demostración de cómo el hecho de estar conectado de manera global es peligroso Análisis de ingeniería de alto nivel sobre el ataque Petya

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET Smart Security Premium es un software de

Más detalles

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart Security es el software de

Más detalles

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium es un software de seguridad de Internet todo en uno. Lo mantiene protegido en línea y fuera de línea;

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software

Más detalles

Registro del usuario de Bentley Preguntas técnicas frecuentes

Registro del usuario de Bentley Preguntas técnicas frecuentes Soy administrador y olvidé mi contraseña de la User Management (Gestión de Usuario). Qué debo hacer? Si no recuerda su contraseña, use su correo electrónico para iniciar sesión y haga clic en Forgot Password

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Actualización de Norman Virus Control en Sistemas Windows

Actualización de Norman Virus Control en Sistemas Windows Actualización de Norman Virus Control en Sistemas Windows El presente documento describe el procedimiento básico de actualización de Norman Virus Control en sistemas Windows 95, 98 y Millenium, así como

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET INTERNET SECURITY ES EL SOFTWARE DE SEGURIDAD

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Haga clic aquí para descargar la versión más reciente de este documento ESET Internet Security es el software de seguridad

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada. Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH

Más detalles