UNIDAD DE INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIDAD DE INFORMÁTICA"

Transcripción

1 UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014

2 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus aunque abarca varios tipos que, si bien son diferentes entre sí, se pueden combinar para causar mayor daño.

3 Definición Los virus son pequeños programas informáticos que se ocultan en el sistema y son capaces de multiplicarse mediante la infección de otros programas mayores. Se introducen en el sistema de diversas formas y pueden ocasionar simples molestias o daños irreparables en la información. Los gusanos, en cambio, no necesitan infectar otros archivos para multiplicarse, pues se limitan a realizar copias de sí mismos. Los más comunes llegan a través de archivos adjuntos en el y al ejecutarlos se reenvían a todos los contactos de la libreta de direcciones. Los caballos de Troya o troyanos se instalan en el ordenador y realizan acciones que permiten a un intruso tomar el control del ordenador desde un lugar remoto. Son los más peligrosos.

4 Recomendaciones Instala un programa antivirus en cada una de tus computadoras. Estos son desarrollados para identificar y neutralizar o deshacerse de los virus de tu computadora. Analizan tu sistema informático y lo desinfectan de cualquier virus existente. Ten precaución con los programas que instalas o ejecutas Porque los creadores de virus obtienen dinero infectando computadoras con programas o aplicaciones que parecen inofensivos y que el usuario abre o ejecuta. Protégete: Utiliza el sentido común! Nunca abras mensajes de desconocidos. Ten cuidado con aquellos mensajes que tengan asuntos llamativos; son los que más probabilidad tienen de contener virus. Los más típicos son avisos de un paquete de UPS, DHL u otra compañía de mensajería, una transferencia de PayPal o un error en el envío de mensajes de correo electrónico. Si te llega algo así, desconfía, no abras los archivos adjuntos a no ser que estés completamente seguro de que es algo que tú has solicitado.

5 Evita acceder a páginas no seguras. Las páginas seguras empiezan por https:// y muestran el icono de un candado en el navegador. NUNCA facilites información confidencial por . Piensa que tu banco, por ejemplo, nunca te pedirá que le envíes datos personales o información sobre tu cuenta por correo electrónico. En caso de no estar seguro, llama al número de teléfono oficial de tu banco, nunca al número que aparezca en el correo, y pregúntales

6 Si tiene que descargar un controlador de impresora, scanner, cámaras, teléfonos hágalo de las paginas oficiales No descargar y usar programas comerciales o cracks de programas desde Bittorrent, webs de descargas, emule, etc. Muchos de estos programas están infectados o son realmente malware. Incluso algunos archivos de vídeo que pueden descargarse por estos canales son virus que se hacen pasar por películas, libros o archivos de música.

7 Memorias USB infectadas El virus Recycler es uno de los malware comunes en internet que más persiste y más computadoras infesta, causando bastante daño con su infección en los equipos a los cuales logra penetrar. Genera accesos directos en las memorias USB. RECUERDE: Una memoria USB NO debe tener accesos directos, sí su memoria ya está infectada por el virus NO intente abrir dichos accesos directos

8 Desinfectar memoria Para identificar el virus siga los siguientes pasos: Clic en Organizar -> Opciones de carpeta y búsqueda

9 Selecciona la pestaña Ver y allí marca la casilla: "Mostrar archivos, carpetas y unidades ocultas". Sin salir de la misma ventana, más abajo desmarca la casilla: "Ocultar archivos protegidos del sistema operativo". Una vez mostrado la carpeta oculta Recycler Eliminarla presionando con el teclado Shift + supr También debe eliminar los accesos directos a las carpetas que se generaron

10 En el menú Inicio, vayan a ejecutar (también pueden hacerlo oprimiendo la tecla Windows + R) Escriba cmd y ejecute Aquí viene la parte mas importante: Desde el cmd busquen su la letra de su memoria, por ejemplo, si es G: Escribe G: (no olvide los dos puntos) y luego enter. Ventana de Equipo (Mi PC) Ventana de CMD

11 Una vez ya en su memoria escriban el siguiente comando: attrib -s -r -h /s /d (Hay espacios en medio) Oprime enter y espera un rato hasta que este comando desoculte todas sus carpetas y archivos Sabrán que ha terminado cuando aparezca G:\> Si se siguen infectando las memorias con el mismo virus la computadora está infectada comuníquelo al área de informática para su desinfección oportuna.

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware)

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware) 3 Software malicioso (malware) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 3. Software malicioso (malware) Página 2

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

GOOGLE DRIVE GERENCIA DE TECNOLOGIA

GOOGLE DRIVE GERENCIA DE TECNOLOGIA Que es Google Drive? Google Drive te permite almacenar y acceder a tus archivos en cualquier lugar: en la Web, en tu unidad de disco duro o allí donde estés. A continuación, te mostramos cómo funciona:

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

Guía de Outlook Express

Guía de Outlook Express El Baúl del WebMaster Guía de Outlook Express Recursos Gratis para Webmaster http://www.pcshopgalicia.com/baul_web_master.html www.pcshopgalicia.com 1 Cómo adjuntar un archivo a un e-mail? 1. Haz doble

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

MANUAL DE KIYOSCANNER ANTIVIRUS

MANUAL DE KIYOSCANNER ANTIVIRUS MANUAL DE KIYOSCANNER ANTIVIRUS INDICE Acerca de KiyoScanner (Pág. 2) Instalación de KiyoScanner (Se explica para XP, Windows Vista, Windows Seven y Windows 8 de 32 y 64 Bits) (Pág. 2-6) Cómo empezar a

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Configurar actualizaciones

Configurar actualizaciones Configurar actualizaciones Prodigy Antivirus se actualiza por sí solo la primera vez que detecta una conexión a Internet. Sin embargo, para que las actualizaciones automáticas se realicen en el futuro

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Utilizar Skydrive. Cargar y Compartir Archivos.

Utilizar Skydrive. Cargar y Compartir Archivos. Utilizar Skydrive Puedes almacenar y organizar tus archivos (documentos, fotos, etc.) en servidores de Windows Live y tener acceso y/o compartirlos a cualquier equipo con conexión a Internet. Cargar y

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

GUÍA PARA ELIMINAR ADWARE Y MALWARE

GUÍA PARA ELIMINAR ADWARE Y MALWARE Esta guía es una recopilación de información obtenida de foros especializados en esta materia. PUP (Programas Potencialmente NO Deseados) es como se conoce a esos regalos "extras" que se nos ofrecen durante

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además

Más detalles

Instalación y uso del cliente FTP Filezilla

Instalación y uso del cliente FTP Filezilla 1 Filezilla es un programa que permite facilmente cargar al y descargar datos de un servidor FTP. Filezilla trabaja con el sistema operativo Windows (Windows 7, Vista, XP) y Linux, entre otros. Aquí se

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación. EXPLORADOR DE WINDOWS Qué es el Explorador de Windows? El explorador de Windows, como si misma palabra lo dice, sirve y se utiliza para explorar nuestro ordenador. En el podemos encontrar tanto nuestro

Más detalles

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR

COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR COMO CAMBIAR UN PROGRAMA IMB o INSTAWIN DE ORDENDAOR Suele ocurrir con mucha frecuencia que inicialmente el usuario instala y registra el programa en un ordenador, y con el paso del tiempo ese mismo ordenador

Más detalles

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 1 de 42 Código : A-RI-P03-G01 Versión : 07 Página 2 de 42 1. OBJETIVO: Orientar a los funcionarios de la U.P.T.C responsables del manejo de información digital,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse.

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Primero: Realiza tu pago en alguna de nuestras distribuidoras participantes. Consulta las tiendas en las que puedes comprar tu certificado de descarga aquí. IMPORTANTE: Para ver el código de descarga adquirido

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Cómo puedo actualizar mi sistema operativo Windows?

Cómo puedo actualizar mi sistema operativo Windows? Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte

Más detalles

Paso 1: Ejecuta el programa haciendo doble clic en su icono situado en el Escritorio. Luego haz clic en "Browse"

Paso 1: Ejecuta el programa haciendo doble clic en su icono situado en el Escritorio. Luego haz clic en Browse Crear una memoria USB bootable Este truco te permitirá crear una memoria USB de instalación de Windows 7. Esto te será muy útil si tienes un PC portátil que no cuente con una unidad de CD/DVD, o simplemente

Más detalles

Módulo Navegación por la web y Comunicación

Módulo Navegación por la web y Comunicación Módulo Navegación por la web y Comunicación Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4,

Más detalles

Tema 2. Pasarela Webmail

Tema 2. Pasarela Webmail DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Tema 2. Pasarela

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1. Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.do] El correo electrónico es un servicio gratuito en el

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas:

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas: Control remoto virtual Totalplay Controla tu Televisión desde tu Smartphone! Ya no es necesario utilizar tu control remoto, ahora controla todas las funciones de tu televisión de Totalplay desde tu Smartphone

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software)

Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software) Cómo quitar el aviso de Microsoft Windows XP (Víctima de piratería de software) Descripción del Problema Esto da sucede cada vez que inicia el sistema de la computadora, le aparece el letrero y cuando

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security Guía para la Actualización Manual Si no disponemos de una conexión a internet, podemos actualizar el Kaspersky Antivirus o el Kaspersky Internet Security de forma manual, siguiendo los siguientes pasos:

Más detalles

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse.

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Administración de procesos

Administración de procesos Rocío Alt. Abreu Ortiz 2009-3393 Administración de procesos Por medio del administrador de tareas 1. Para acceder al administrador de Windows sigue los siguientes pasos: Clic en inicio --- Ejecutar---

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Asistir a una reunión de WebEx

Asistir a una reunión de WebEx Asistir a una reunión de WebEx Si recibes una invitación a la reunión por correo electrónico, haga clic en las palabras Entrar en la reunión. (Véase el ejemplo abajo) También es posible que en vez de las

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Guía rápida de instalación Internet Security 2009 Importante! Por favor, consulta con detenimiento la sección Activación del producto de esta guía. Es vital para poder mantener protegido tu PC. El uso

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

CÓMO ENTRAR EN ALEXIA

CÓMO ENTRAR EN ALEXIA CÓMO ENTRAR EN ALEXIA Para entrar en internet debemos utilizar como navegador Mozilla Firefox. Es el navegador recomendado para trabajar con Alexia. Si no lo tenemos instalado en el ordenador lo podemos

Más detalles

6. Correo electrónico

6. Correo electrónico 6. Correo electrónico 6.1 Servidores de correo gratuitos: Yahoo y Hotmail En esta sección veremos qué es un servidor de correo y conoceremos dos de los más utilizados. Correo electrónico, o en inglés e-mail

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Dominios Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la

Más detalles

Instalación y uso del cliente FTP Filezilla Versión 2

Instalación y uso del cliente FTP Filezilla Versión 2 1 Filezilla es un programa que permite facilmente cargar al y descargar datos de un servidor FTP. Filezilla trabaja con el sistema operativo Windows (Windows 7, Vista, XP) y Linux, entre otros. Aquí se

Más detalles

Vídeo y animaciones ::: Captura de vídeo Diseño de materiales multimedia. Web 2.0. 4.4 Captura de vídeo

Vídeo y animaciones ::: Captura de vídeo Diseño de materiales multimedia. Web 2.0. 4.4 Captura de vídeo 336 4.4 Captura de vídeo 337 4.4 Captura de vídeo En este apartado se explica el procedimiento para capturar vídeo de una cámara digital DV utilizando Windows Movie Maker en equipos Windows o bien Kino

Más detalles

Guía de seguridad en Mac OS X 10.4 Tiger

Guía de seguridad en Mac OS X 10.4 Tiger Guía de seguridad en Mac OS X 10.4 Tiger Por Thinking different para Macuarium.com Introducción Como sabemos, Mac OS X es el sistema más seguro que existe, por sus raíces UNIX y su diseño, pero como cualquier

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

..::[ Manual BiFrost Para Newbies ]::.. 1. Conceptos Básicos

..::[ Manual BiFrost Para Newbies ]::.. 1. Conceptos Básicos ..::[ Manual BiFrost Para Newbies ]::.. By TheJez, para H&SLT y www.thejez.tk 1) Conceptos básicos 2) Explicación y configuración 3) No-IP 4) Server 5) Opciones 1. Conceptos Básicos Troyano: Hay muchos

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Tableta TABI EUTB-745 GUÍA DE ANDROIDTM

Tableta TABI EUTB-745 GUÍA DE ANDROIDTM Tableta TABI EUTB-745 GUÍA DE ANDROIDTM USO DE ANDROID Pantalla de inicio La pantalla de inicio es la primera pantalla que aparece después de desbloquear su dispositivo. Puede utilizar hasta 5 pantallas

Más detalles

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico CRECE CON INTERNET Tienes un e-mail: practica con el correo electrónico Tienes un e-mail: practica con el correo electrónico 1. La casilla de correo 2. Enviar un correo 1. La casilla de correo Acceder

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

UTILIZANDO EL SQUIRREL MAIL

UTILIZANDO EL SQUIRREL MAIL UTILIZANDO EL SQUIRREL MAIL En la actualidad son varios los proveedores de alojamiento, que incluyen el squirrel mail como cliente de correo electrónico, así que vamos a darle una rápida mirada para aprender

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL

MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL 1 Instalador de Firma Digital de Actas... 1 2 Acceso a la Aplicación... 2 3 Configuración del PC... 3 4 Máquina Virtual Java... 7 5 Certificado Digital... 7

Más detalles