Aplicaciones no deseadas (PUA)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicaciones no deseadas (PUA)"

Transcripción

1

2 Aplicaciones no deseadas (PUA) Son programas que, sin ser maliciosos, no son adecuados en redes empresariales. Algunas aplicaciones pueden no ser maliciosas y ser incluso útiles en el contexto adecuado, pero no en empresas. Los programas publicitarios, marcadores telefónicos, programas espía no maliciosos, herramientas de administración remota de equipos y herramientas de piratería son algunos ejemplos. Algunos programas antivirus pueden detectar estas aplicaciones e informar de su presencia. Entonces, el administrador puede autorizar su uso o eliminarlas.

3 Ataque de denegación de servicio El ataque de denegación de servicio impide a los usuarios acceder a un equipo o sitio web. Los hackers intentan saturar o cerrar equipos para que los usuarios no puedan acceder más. El objetivo más común suelen ser servidores y sitios web. No roban ni ponen en peligro los datos, pero la interrupción puede suponer grandes pérdidas para las empresas. El ataque más común consiste en enviar a un equipo más tráfi co del que puede soportar. Los métodos más rudimentarios envían paquetes de datos de gran tamaño o datos adjuntos con nombres que los programas de correo ya no admiten. Los ataques pueden aprovechar también el primer establecimiento de comunicación entre ordenadores. Si el hacker envía rápidamente muchas solicitudes de conexión y luego no responde, las solicitudes falsas permanecen por un tiempo en el búfer. Las solicitudes auténticas de los usuarios no se pueden procesar, por lo que no pueden ponerse en contacto con el equipo. Otro método consiste en enviar un mensaje "ping" (mensaje que requiere la respuesta de otros equipos) que parece procedente del equipo de la víctima. El mensaje va destinado a un gran número de equipos y todos intentarán responder. La víctima se ve desbordada con respuestas y el equipo no puede con el tráfico auténtico. Los ataques distribuidos de denegación de servicio se realizan desde muchos equipos. Normalmente, los hackers utilizan virus o troyanos para abrir la "puerta trasera" de equipos ajenos y hacerse con su control. Estos equipos "zombi" pueden utilizarse para realizar ataques de denegación de servicio coordinados. Consulta los apartados Troyanos de puerta trasera, Zombis.

4 Bulos Los bulos informan sobre virus que no existen. Normalmente, son mensajes de que: Advierten sobre un virus nuevo, imposible de detectar y muy destructivo. Piden que no leas mensajes con un asunto determinado, como Budweiser Frogs. Aseguran que el aviso proviene de una gran compañía informática, proveedor de Internet u organismo gubernamental, como IBM, Microsoft o AOL. Advierten de cualidades bastante increíbles para un virus. Por ejemplo, Un momento de silencio afirma que "el virus puede infectar ordenadores sin intercambio de ningún programa". Usan verborrea técnica para describir los efectos. Good Times decía que el virus podría "sumir al procesador en un bucle binario infinito de complejidad n". Te incitan a que mandes el mensaje de aviso a todos los usuarios que puedas. Si los usuarios reenvían un bulo para advertir a sus amigos y colegas, puede producirse una sobrecarga en los servidores de correo. El efecto sería el mismo que con el virus real Sobig, pero sin utilizar ni una sola línea de código. Pero no sólo los usuarios reaccionan de forma exagerada. A veces son las empresas las que reaccionan de forma drástica y cierran su servidor de correo o bloquean sus redes internas. Esto sería más efi caz que un virus auténtico a la hora de paralizar las comunicaciones y bloquear el acceso al , muy importante para muchas empresas. Además, las falsas alarmas pueden desviar la atención de las amenazas reales. Los bulos también pueden llegar a ser muy persistentes. Puesto que no son virus, los programas antivirus no los podrán detener o eliminar.

5 Cartas en cadena Una carta electrónica en cadena es un que te insta a enviar el mensaje a otras personas. Como en los bulos, su propagación depende más del usuario que del código informático. Los tipos más comunes son: Bulos sobre ataques terroristas, timos de líneas telefónicas de tarifas especiales, robos en cajeros, etc. Falsedades sobre empresas que ofrecen vuelos gratis, teléfonos móviles gratis u obsequios en metálico si reenvías el . Mensajes que dan a entender que provienen de la CIA o del FBI y advierten sobre criminales peligrosos en la zona. Peticiones que, aunque sean auténticas, continúan circulando mucho después de la fecha de vencimiento. Chistes y bromas, como el que aseguraba que Internet se cerraría el 1 de abril por razones de mantenimiento. Estas cartas no amenazan tu seguridad, pero pueden hacerte perder el tiempo, propagar información falsa y distraerte de los mensajes auténticos, además de ralentizar los servidores de correo. A veces, instan a los usuarios a enviar mensajes a direcciones determinadas para saturarlas con spam. La solución es simple: no reenviar esos mensajes.

6 Caza de información Consiste en la redirección desde un sitio web real a uno falso, con el fin de robar la información que introduces. La caza de información aprovecha la composición de las direcciones web. Todos los equipos tienen una dirección IP numérica, como , en Internet. Pero, como estos números no son fáciles de recordar, las direcciones web también cuentan con un nombre de dominio, como sophos.com. Al escribir una dirección, el servidor de nombres de dominio, o DNS, vuelve a convertir el nombre del dominio en la dirección IP, a menos que el archivo host local de su equipo ya lo haya hecho. Los hackers pueden alterar este proceso de dos formas. Pueden enviar un troyano que modifi que el archivo host local en el PC para que asocie el nombre de dominio con un sitio web falso y redireccionarte a ese sitio aunque escribas la dirección correcta. También pueden "envenenar" el directorio del DNS, es decir, alterarlo para redireccionar a cualquiera que visite ese sitio al sitio falso. Para evitarlo, utiliza conexiones web seguras al acceder a sitios. Busca el prefi jo en la dirección web. Si un hacker intenta plagiar un sitio seguro, un mensaje te advertirá de que el certificado del sitio no coincide con la dirección visitada. Si recibes una alerta sobre un certifi cado no válido o no emitido por una autoridad de confi anza, no entres en el sitio. También existen soluciones de software. Algunos programas pueden mostrar advertencias si utilizas información personal al responder a direcciones de desconocidas. Otros comprueban si los sitios web o las direcciones IP aparecen en alguna lista negra.

7 Cookies Las cookies son archivos que permiten a los sitios web recordar datos. Cuando visitas una página web, ésta puede colocar en tu ordenador un archivo llamado cookie, que permitirá al sitio web recordar tus datos y controlar tus visitas. Pueden amenazar la confi dencialidad, pero no los datos. Las cookies se diseñaron para ser serviciales. Por ejemplo, al introducir ciertos datos básicos en un sitio web, la cookie puede almacenarlos para no tener que volver a introducirlos. También son útiles para los webmasters, ya que muestran qué páginas se utilizan correctamente y pueden ayudar a rediseñar un sitio. Las cookies son archivos de texto pequeños, inofensivos para los datos, pero pueden poner en peligro la confi dencialidad. Las cookies se pueden almacenar en tu equipo sin que lo sepas ni lo autorices, y no es fácil acceder a la información que contienen. Al volver a visitar el mismo sitio web, los datos se vuelven a pasar al servidor web, sin consentimiento. Los sitios web construyen poco a poco un perfil de tus visitas e intereses. Esta información puede venderse o compartirse con otros sitios, facilitando la personalización y seguimiento de la publicidad. Si prefi eres el anonimato, siempre puedes desactivar las cookies en tu navegador de Internet.

8 Gusanos de Internet Los gusanos son programas que crean copias de sí mismos y se propagan a través de las conexiones de Internet. Los gusanos de Internet se diferencian de los virus en que pueden propagarse sin necesidad de programas o archivos que los transporten. Simplemente, crean copias exactas de sí mismos y utilizan la comunicación entre equipos para propagarse. Los gusanos pueden transmitirse entre equipos conectados aprovechando los "agujeros" de seguridad del sistema operativo. Por ejemplo, el gusano Blaster aprovecha un agujero de seguridad en el servicio de llamada de procedimiento remoto en ordenadores con Windows NT, 2000 y XP sin parches para enviar una copia de sí mismo a otro equipo. Muchos virus, como MyDoom o Bagle, se comportan como gusanos y utilizan el correo electrónico para propagarse. Los gusanos pueden utilizar los equipos afectados para inundar sitios web con solicitudes y datos, haciendo que se bloqueen (un "ataque de denegación de servicio"), o pueden cifrar archivos del usuario y hacerlos inutilizables. En cualquier caso, las empresas pueden ser víctimas de chantaje. Muchos gusanos abren puertas traseras en el sistema, permitiendo a los hackers hacerse con el control y utilizarlos para enviar spam (consulta el apartado Zombis). Además, el tráfi co de red generado por gusanos de rápida propagación puede ralentizar las comunicaciones. El gusano Blaster, por ejemplo, crea mucho tráfi co en Internet al expandirse, ralentizando la comunicación o bloqueando el equipo. Después, utiliza el ordenador para bombardear con datos el sitio web de Microsoft y hacerlo inaccesible. Microsoft (y otros fabricantes) publican parches para corregir estos agujeros de seguridad. Intenta actualizar tu equipo con frecuencia visitando la web del fabricante.

9 Marcadores telefónicos Los marcadores telefónicos cambian el número de acceso telefónico a Internet por un número con tarifas especiales. Los marcadores telefónicos no son maliciosos. Las compañías que ofrecen descargas o juegos cuentan con que utilices líneas de coste elevado para acceder a sus servicios. El coste y las instrucciones para descargar el marcador aparecen en una ventana emergente. Otros marcadores se instalan sin que te des cuenta al hacer clic en un mensaje emergente (por ejemplo, una advertencia sobre un virus detectado en tu equipo y cómo solucionarlo). No ofrecen acceso a ningún servicio especial; sólo desvían la conexión para que accedas a Internet a través de líneas de tarifas especiales. Los usuarios de banda ancha no corren este riesgo aunque el marcador se instale por sí solo, ya que la banda ancha no utiliza números de teléfono normales y no se suele tener un módem telefónico conectado. El software antivirus puede detectar y eliminar troyanos que instalan marcadores.

10 Parásitos Los parásitos, también conocidos como virus de archivo, se propagan adjuntándose a programas. El código del virus se ejecuta al iniciar un programa infectado con un parásito. Para ocultarse, el virus devuelve el control al programa original. El sistema operativo del equipo ve el virus como parte del programa que se intentaba ejecutar y le otorga los mismos derechos. Estos derechos permiten al virus copiarse, instalarse en la memoria o hacer cambios en el equipo. Los parásitos aparecieron hace tiempo, pero aún pueden suponer una amenaza.

11 Pesca controlada de información Consiste en el uso de mensajes de procedencia falsa para persuadir al personal de una empresa para que revelen datos confidenciales. A diferencia de la pesca de información, que utiliza correo masivo, la pesca controlada de información se hace a pequeña escala y con objetivos fi jos, como los usuarios de una misma empresa. Los mensajes parecen provenir de un colega que te pide que confi rmes un nombre de usuario y una contraseña. Es habitual que se hagan pasar por departamentos que puedan necesitar tales datos, como el departamento de informática o Recursos Humanos. A veces, te redireccionan a una versión falsa del sitio web o intranet de la empresa. Al responder, el pirata se hace con tus datos, los usa de forma indebida y puede generar las direcciones de las víctimas fácilmente utilizando programas de spam que combinan nombres propios y apellidos, por ejemplo. Sólo tiene que enviar mensajes a un dominio, haciendo más difícil que el mensaje se detecte como spam.

12 Pesca de información El "phishing" o pesca de información es el uso de mensajes y páginas web falsos para "engancharte" y hacerte enviar información confidencial o personal. Normalmente, recibes un que parece proceder de una organización acreditada, como un banco. El incluye lo que parece ser un enlace a la web de la organización. Sin embargo, si haces clic en el enlace, te llevará a una copia falsa de la web. Cualquier dato que introduzcas, como números de cuenta, números PIN o contraseñas, pueden ser robados y usados por las personas que crearon la página falsa. A veces, el enlace muestra el sitio web auténtico, pero abre otra ventana falsa por encima. La dirección del sitio web real puede verse al fondo, pero los datos introducidos en la ventana emergente caerán en malas manos. A veces, el hacker utiliza una técnica denominada "inyección HTML": el enlace lleva al sitio web correcto, pero obtiene el contenido desde otros sitios. Una vez más, el hacker controla la parte del sitio en la que se introducen datos. La pesca de información comenzó en los años 90 con el robo de datos de cuentas de AOL para obtener acceso gratuito a Internet. Los datos se denominaron "pesca" porque se obtenían "pescando" usuarios. Ten cuidado con mensajes que utilicen saludos genéricos, como "Estimado cliente", y al hacer clic en enlaces que aparezcan en mensajes. Es aconsejable introducir la dirección del sitio web en el campo de dirección para llegar a la página, o utilizar un marcador o un Favorito. Aún introduciendo la dirección, existe el riesgo de ser redireccionado a un sitio falso (consulta el apartado Caza de información), así que ten cuidado. El software anti-spam puede bloquear muchos mensajes relacionados. Algunos programas pueden detectar contenido de pesca de información en páginas web e mensajes, y ofrecen una barra de herramientas que muestra el dominio real del enlace al que se dirige.

13 Pesca de información telefónica Consiste en el uso de números de teléfono falsos para conseguir información confidencial. La pesca de información inicial consistía en el envío de mensajes con enlaces a sitios web falsos, donde se pedía a las víctimas que introdujeran información confi dencial. La pesca de información por teléfono pide a la víctima que llame a un número de teléfono, en lugar de visitar un sitio web, pero la intención es la misma: robar datos con fi nes económicos. Los mensajes de pesca de información por teléfono de PayPal son un ejemplo. El parece ser de PayPal, el servicio de pago electrónico, y advierte al usuario de que su cuenta puede haberse utilizado de forma fraudulenta y que se cancelará a menos que el usuario llame al número de teléfono para "verifi car" los datos. Al llamar a ese número, un mensaje automático le pide el número de tarjeta, que los criminales podrán utilizar en benefi cio propio. Los usuarios pueden tener cuidado con los enlaces de mensajes desconocidos en los que hacen clic y asegurarse de que escriben la dirección web correcta al visitar un sitio de servicios financieros, pero es menos probable que sepan el número de teléfono de la empresa. Para evitar la pesca de información por teléfono, es aconsejable utilizar software anti-spam que pueda detectar mensajes de pesca de información y tener cuidado con los mensajes no solicitados.

14 Plagio de páginas El plagio de páginas web es el uso de copias de sitios web legítimos para atraer a usuarios y redirigirlos a otras páginas. Consiste en la copia de algunas páginas de una web ya establecida y su posterior colocación en una nueva web que parece ser legítima. Esta nueva web se registra en los principales buscadores, de modo que algunos usuarios la visiten al hacer una búsqueda. Cuando el usuario llega al sitio, se le redirige automáticamente a una página diferente que muestra publicidad u ofrece diferentes servicios. A veces, el usuario no puede escapar del sitio sin reiniciar el equipo (consulta el apartado Ratonera). El plagio de páginas se utiliza para aumentar el número de visitantes de un sitio web, para que el sitio consiga más benefi cios por publicidad y tenga más valor si deciden venderlo. También puede redirigir a los usuarios a otro sitio y reclamar una tarifa por remitirles. Este plagio de páginas web es molesto para los usuarios y les puede conducir hasta material ofensivo. También reduce el volumen de ventas de la página web legítima y resta utilidad a los buscadores. En algunos casos, se utiliza en ataques de pesca de información. Para evitarlo, utiliza un marcador o "Favorito" (ten cuidado de no vincularlo a la página plagiada) o escribe la dirección del sitio web directamente.

15 Programas espía Estos programas permiten a los hackers hacerse con información sin permiso. No son virus (no se propagan a otros equipos), pero pueden tener efectos poco deseables. Ciertas páginas web pueden colocar programas espía, o "spyware", en tu ordenador. Aparecerá una ventana que te instará a descargar un programa que "necesitas", o bien el software se descargará automáticamente sin tu conocimiento. Los programas espía se ejecutan después en tu ordenador, monitorizan lo que haces (por ejemplo, qué sitios web visitas) y se lo notifi can a terceros, como páginas publicitarias. También pueden cambiar la página de inicio que se muestra al iniciar tu navegador y pueden usar tu módem para marcar números de teléfono de tarifas elevadas. Estas aplicaciones usan memoria y recursos, y pueden ralentizar o bloquear el ordenador. Los programas antivirus de calidad pueden detectar y eliminar programas espía, que se tratan como un tipo de troyano.

16 Programas publicitarios Los programas publicitarios, también conocidos como "adware", son programas que muestran publicidad. Al utilizar la aplicación, aparecen anuncios o ventanas emergentes. No son necesariamente malos y algunos patrocinan el desarrollo de software útil, que luego se distribuye de forma gratuita (por ejemplo, el navegador web Opera). Pero suponen un problema si: se instalan en el equipo sin autorización se instalan en otras aplicaciones y muestran publicidad al utilizarlas secuestran el navegador web para mostrar más anuncios (consulta el apartado Secuestradores de navegadores) recopilan datos de la navegación por Internet sin consentimiento y la envían a terceros (consulta el apartado Programas espía) están diseñados para que sea difícil desinstalarlos. Los programas publicitarios pueden ralentizar el equipo o hacer que la conexión a Internet sea más lenta al descargar anuncios. A veces, la baja calidad de los programas publicitarios pueden provocar la inestabilidad del equipo. Las ventanas publicitarias emergentes pueden hacerte perder el tiempo si tienes que cerrarlas para seguir utilizando el equipo. Algunos programas antivirus detectan programas publicitarios y los clasifi can como aplicaciones no deseadas para que el usuario decida si desea eliminarlos o autorizarlos. También existen programas especiales para detectar este tipo de aplicaciones.

17 Ratonera Las ratoneras impiden salir de sitios web. Si te redirigen a una web falsa, podrías no ser capaz de salir con los botones Atrás o Cerrar. A veces, tampoco puedes escapar escribiendo otra dirección web. El sitio que te atrapa no te permitirá visitar otra dirección o abrirá otra ventana del navegador con el mismo sitio. Algunas ratoneras te dejan salir después de intentarlo varias veces, pero otras no. Para salir, utiliza un marcador o "Favorito", o abre la lista de direcciones recién visitadas y selecciona la penúltima. También puedes pulsar Ctrl+Alt+Supr y utilizar el Administrador de tareas para cerrar el navegador o, si eso no funciona, reiniciar el equipo. Para evitar el riesgo de caer en ratoneras, puedes desactivar Javascript en el navegador de Internet. Eso evitará que caigas en sitios que utilicen este tipo de script, pero también afecta al aspecto de los sitios web.

18 Rootkit Un rootkit es una aplicación que oculta programas o procesos en ejecución. Suele utilizarse para ocultar el uso indebido del equipo o el robo de datos. A veces, cuando un programa malicioso, como un gusano de Internet, consigue acceder a un equipo, instala un rootkit para ocultar la presencia de utilidades que permiten al hacker abrir una puerta trasera para acceder al equipo. Las utilidades ocultas también pueden otorgar derechos al hacker para llevar a cabo acciones que normalmente sólo puede realizar un usuario con derechos especiales. Un rootkit puede ocultar grabadores de pulsaciones del teclado o rastreadores de contraseñas, que capturan información confi dencial y la envían a hackers por Internet. También puede permitir que los hackers utilicen el equipo con fi nes ilícitos, como lanzar ataques de denegación de servicio o enviar spam, sin conocimiento del usuario. Incluso si el rootkit no se instala con malas intenciones, como en el caso del famoso sistema anticopia DRM (Digital Rights Management) de Sony, puede hacer el equipo vulnerable a los hackers. La detección de rootkits es complicada. Una vez que el rootkit se está ejecutando, no es posible identifi car a ciencia cierta todos los procesos en ejecución o todos los archivos de un directorio, por lo que el software antivirus tradicional puede no percatarse de su presencia. Algunos rootkits suspenden su actividad hasta que termina el escaneado. Un método efi caz para encontrar rootkits es apagar el equipo, reiniciarlo desde un CD-ROM de rescate y, a continuación, utilizar el software antivirus para escanear el equipo. Como el rootkit no está funcionando, no se puede ocultar. Los programas antivirus pueden detectar los troyanos o gusanos que suelen instalar los rootkits, y algunos pueden detectar el propio rootkit mientras se ejecuta.

19 Secuestradores de navegadores Los secuestradores de navegadores modifican las páginas de inicio y búsqueda predeterminadas del navegador de Internet. Algunos sitios web ejecutan un script que cambia la confi guración del navegador sin permiso. El secuestrador puede añadir nuevos "Favoritos" o cambiar la página que aparece al abrir el navegador. A veces, no es posible volver a confi gurar la misma página de inicio utilizada antes del secuestro. Algunos secuestradores modifi can el registro de Windows para que la confi guración secuestrada se restaure cada vez que se inicie el equipo. Otros eliminan opciones del menú de herramientas del navegador para que no puedas restablecer la página de inicio. La intención es siempre la misma: obligarte a que visites un sitio web. Al aumentar el número de visitas al sitio y mejorar su clasifi cación en los motores de búsqueda, los benefi cios por publicidad aumentan. Los secuestradores de navegadores pueden ser muy tenaces, pero algunos pueden eliminarse automáticamente con software de seguridad. Otros pueden eliminarse de forma manual. En algunos casos, es más cómodo restaurar un estado anterior del equipo o volver a instalar el sistema operativo.

20 Secuestro por Bluetooth El secuestro por Bluetooth o "bluesnarfing" consiste en el robo de datos a teléfonos con Bluetooth. Al igual que el spam por Bluetooth, se basa en la capacidad de los dispositivos con Bluetooth para detectar y contactar con otros dispositivos cercanos. En teoría, un usuario de Bluetooth con el software adecuado puede detectar un teléfono cercano, conectarse a él sin autorización y descargar la libreta de direcciones, fotos de contactos o el calendario. También es posible descargar el número de serie del móvil y clonar el teléfono. Es aconsejable desactivar el Bluetooth o mantenerlo "oculto", lo que permite seguir utilizando el dispositivo con Bluetooth sin que los demás puedan verlo. Spam por Bluetooth El spam por Bluetooth o "bluejacking" consiste en el envío anónimo de mensajes no solicitados a teléfonos móviles o portátiles con Bluetooth. El "bluejacking" se basa en la capacidad de los teléfonos con Bluetooth para detectar y contactar con otros dispositivos cercanos utilizando una función diseñada para intercambiar datos de contacto o tarjetas de negocio electrónicas. Mediante esta técnica, se crea un contacto nuevo y se escribe un mensaje para enviarlo a través de Bluetooth. El teléfono busca otros teléfonos con Bluetooth y, si encuentra alguno, envía el mensaje. El spam por Bluetooth es inofensivo, ya que no roba información ni toma el control del teléfono, pero puede suponer un problema si se utiliza para enviar mensajes ofensivos o publicidad. Para evitarlos, desactiva el Bluetooth o mantenlo "oculto". Los dispositivos con Bluetooth pueden ser también objetivo de técnicas más serias, como el secuestro por Bluetooth.

21 Software de secuestro Es un programa que impide el acceso a archivos hasta que se paga un rescate. Antes, los programas maliciosos solían corromper o eliminar datos, mientras que ahora los secuestran. Por ejemplo, el troyano Archiveus copia el contenido de "Mis documentos" en un archivo protegido por contraseña y elimina los archivos originales. Deja un mensaje para decir que es necesaria una contraseña de 30 caracteres para acceder a la carpeta, y que la recibirás si haces alguna compra en una farmacia de Internet. En ese caso, como en casi todos, la contraseña o clave está escondida en el código del troyano y los analistas de virus pueden extraerla. Sin embargo, en el futuro, los hackers podrían utilizar cifrados asimétricos o de clave pública, que utilizan una clave para cifrar datos y otra para descifrarlos, de forma que la contraseña no se almacene en el equipo. En algunos casos, amenazar con impedir el acceso es sufi ciente. Por ejemplo, el troyano Ransom-A amenaza con eliminar un archivo cada 30 minutos hasta que compras un "código de desbloqueo" a través de Western Union. Si introduces un código incorrecto, el troyano te advierte de que el ordenador se bloqueará dentro de tres días. Sin embargo, las amenazas son falsas, ya que Ransom-A no es capaz de llevar a cabo tales acciones.

22 Spam El spam es correo comercial no solicitado, el equivalente electrónico del correo basura que llega al buzón de tu casa. Los tipos más comunes son: medicamentos con receta o para mejorar partes del cuerpo, productos de herboristería o para perder peso planes para hacerse rico rápidamente servicios fi nancieros, como ofertas de hipotecas o planes para reducir las deudas venta de títulos universitarios o profesionales apuestas software rebajado o pirateado. Los mensajes de spam suelen camufl arse con un asunto que parece de un personal como "Disculpas por ayer", un comercial como "Necesita renovar su cuenta" o un mensaje devuelto por el servidor. Es malo el spam? El spam es una pérdida de tiempo para el personal. Los usuarios sin protección anti-spam deben comprobar si un mensaje es spam antes de borrarlo. Los usuarios pueden pasar por alto fácilmente, o incluso eliminar, mensajes importantes confundiéndolos con spam. Al igual que los bulos y virus de , usa ancho de banda y satura bases de datos. Ciertos mensajes de spam pueden ser ofensivos para el usuario. El empresario puede ser responsable puesto que, en teoría, debe ofrecer un ambiente laboral seguro. El spam suele enviarse desde ordenadores ajenos (consulta el apartado Zombis). Los mensajes suelen disfrazarse para intentar burlar el software anti-spam (consulta el apartado Spam camuflado). El spam se envía porque es rentable. Se pueden enviar millones de mensajes por un precio insignifi cante en una única campaña (si secuestran ordenadores de otros usuarios, el coste es aún menor) y resulta rentable sólo con que un usuario de cada diez mil realice una compra.

23 Spam camuflado Son mensajes disfrazados para intentar burlar el software anti-spam. Los emisores de spam no dejan de buscar formas de modificar o disimular los mensajes para que el software anti-spam no los pueda leer. Pero tú sí puedes. El ejemplo más simple de camuflaje es poner espacios entre las letras de las palabras, con la esperanza de que el software anti-spam no las lea como una palabra, como en V I A G R A Otra técnica común es utilizar faltas de ortografía o caracteres no estándar, como en V!agra Estos trucos se detectan fácilmente. Existen técnicas más avanzadas que utilizan código HTML (normalmente utilizado para escribir páginas web) en los mensajes. Esto hace que el software anti-spam no "vea" el aspecto verdadero del mensaje. Por ejemplo, pueden escribirse palabras utilizando códigos HTML numéricos especiales para cada letra, como Viagr&#97 en lugar de Viagra. El HTML también puede hacer que el destinatario vea un mensaje, mientras que el software anti-spam ve otro más inocente. El mensaje más inocente es del mismo color que el fondo. <body bgcolor=white> Viagra <font color=white> Hola Juan! Ayer me lo pasé muy bien en la cena. </font></body> Los emisores de spam suelen incluir grandes cantidades de texto oculto, normalmente sacado de libros de consulta en línea, para intentar burlar las reglas de evaluación de palabras clave del software anti-spam.

24 Suplantación Consiste en enviar mensajes de que parezcan de un destinatario, cuando en realidad provienen de otro distinto. Si el servidor de correo de una empresa permite las conexiones con el puerto SMTP, cualquiera puede conectarse y enviar mensajes que parezcan provenir de ese sitio; la dirección puede ser auténtica o fi cticia. También se denomina "spoofi ng". Puede utilizarse con diferentes fi nes malintencionados. También puedes utilizar cifrado para enviar correo autenticado, lo que te garantizará que los mensajes provienen de quien parece y no se han modifi cado. Asegúrate de que tu sistema de entrega de correo realiza registros suficientes para poder descubrir el origen de los mensajes falsifi cados. Contempla la posibilidad de utilizar un solo punto de entrada de correo para tu sitio web. Para ello, puedes confi gurar el cortafuegos de forma que las conexiones con el SMTP desde el exterior tengan que pasar por un concentrador de correo. Así, contarás con registros centralizados, que pueden ayudarte a detectar el origen de los intentos de falsifi cación de correo de tu sitio. Los delincuentes que engañan a los usuarios para que revelen información confi dencial utilizan direcciones de remitentes suplantados para que parezcan de una fuente de confi anza, como un banco. El puede llevar a un sitio web falso (como la imitación de un sitio de banca por Internet), donde puedes perder los datos y la contraseña de la cuenta. También pueden enviar mensajes que parezcan provenir de la propia empresa, como del administrador del sistema, pidiendo que cambies la contraseña y confi rmes tus datos. Los hackers que utilizan para timos o fraudes pueden utilizar direcciones falsifi cadas para tapar las huellas y evitar que les detengan, haciéndose pasar por usuarios o empresas inofensivas que envían spam. Además, así evitan la saturación de sus propios buzones con mensajes de entregas fallidas. BANG Existen varias formas de evitar estas falsifi caciones. Puedes configurar tu sistema de correo de forma que nadie pueda conectar con tu puerto SMTP.

25 Timos bursátiles Consisten en el envío de recomendaciones para hacer subir de forma artificial el precio de acciones, para después venderlas con un margen de beneficio. Los timos bursátiles, conocidos en inglés como "pump-and-dump", consisten en el envío masivo de consejos engañosos sobre las "mejores" empresas. Se insta a las víctimas a invertir en acciones de empresas, para subir los precios de forma artifi cial; entonces, el timador vende sus propias acciones con un margen de benefi cio antes de que caigan los precios. Este tipo de mensajes cumple todas las características del spam. Son mensajes publicitarios no solicitados, normalmente distribuidos desde equipos "zombi" tomados por hackers, y utilizan técnicas de camufl aje para evitar el software anti-spam (por ejemplo, la línea del asunto puede ser "st0ck", en lugar de "stock"). También hacen afi rmaciones inexactas, aunque pueden incluir cierta información auténtica de la empresa en cuestión para parecer más reales. Estos timos dañan tanto a los inversores como a las pequeñas empresas. Cuando estalla la burbuja y los precios de las acciones caen en picado, los inversores pierden su dinero. La caída de los valores puede ser fatal también para las empresas con activos limitados. El consejo para evitar estos timos es el mismo que para el resto de spam: no compres, no pruebes, no contestes.

26 Troyanos Un caballo de Troya es un programa aparentemente legítimo pero que ha sido diseñado para dañar la actividad del ordenador. Los troyanos dan la impresión de tener una función (y hasta puede parecer que la llevan a cabo), pero en realidad hacen algo diferente, normalmente sin que el usuario lo sepa. Por ejemplo, recibes un con el adjunto DLoader-L, que se presenta como una actualización urgente de Microsoft para Windows XP. Si lo ejecutas, descargará un programa que usará tu ordenador para conectarse a ciertos sitios web con la intención de sobrecargarlos (lo que se llama ataque de denegación de servicio). Los troyanos no pueden extenderse tan rápido como los virus ya que no pueden autoduplicarse. Sin embargo, hoy en día suelen acompañar a virus. Los virus pueden descargar troyanos que graben pulsaciones del teclado o roben información, y algunos troyanos se utilizan para infectar equipos con virus. Consulta también el apartado Troyanos de puerta trasera.

27 Troyanos de puerta trasera Los troyanos de puerta trasera permiten tomar el control de equipos ajenos sin permiso a través de Internet. Como otros troyanos, los de puerta trasera se presentan como un programa legítimo. Cada vez más a menudo, los usuarios dejan entrar troyanos en sus equipos haciendo clic en enlaces que aparecen en mensajes de spam. Al ejecutarlo, se insertará en la rutina de inicio del sistema y vigilará hasta que el equipo se conecte a Internet. En ese momento, la persona que envió el troyano podrá tomar el control del ordenador infectado: podrá abrir y modificar archivos, grabar las teclas pulsadas por el usuario o enviar mensajes de spam. Ejemplos de este tipo de troyanos son Subseven, BackOrifice y Graybird, que se hacía pasar por un parche para el famoso gusano Blaster. Para evitar troyanos de puerta trasera, instala todos los parches disponibles (para cerrar vulnerabilidades del sistema operativo) y utiliza software anti-spam y antivirus. El uso de cortafuegos también evita que los troyanos se pongan en contacto con el hacker a través de Internet.

28 Virus Los virus son programas informáticos que pueden propagarse copiándose a sí mismos. Los virus se propagan de un equipo a otro y de red en red haciendo copias de sí mismos, normalmente sin conocimiento del usuario. Los virus pueden mostrar mensajes molestos, robar datos o ceder el control de equipos a otros usuarios. Para que un virus infecte un ordenador, es necesario ejecutarlo. Con este propósito, los virus pueden adosarse a otros programas u ocultar su código de manera que se ejecute al intentar abrir ciertos tipos de archivo. A menudo aprovechan agujeros de seguridad en el sistema operativo de tu ordenador para ejecutarse y extenderse automáticamente. Los archivos infectados pueden recibirse como adjuntos de , en descargas de Internet o en discos. En cuanto se ejecute el archivo, se activará el código del virus. A continuación, el virus intentará infectar otros archivos o discos y realizar cambios en tu ordenador.

29 Virus de Muchos de los virus de mayor expansión hacen uso del . En general, estos virus vienen en forma de archivo adjunto, en el que el usuario debe hacer doble clic para que se ejecute el código malicioso y se autoenvíe a otros usuarios. Netsky, por ejemplo, busca en el ordenador archivos que contengan direcciones de y usa el programa de correo del usuario para autoenviarse a esas direcciones. Algunos virus, como Sobig-F, ni siquiera necesitan programas de , ya que incluyen su propio "motor SMTP" para crear y enviar mensajes. Cualquier programa o documento que recibas por puede contener un virus y podrías infectar tu ordenador al abrirlo. Incluso archivos considerados seguros, como archivos con la extensión.txt, pueden suponer un riesgo. Ese "archivo de texto" puede en realidad ser un virus en Visual Basic Script con su extensión (.vbs) oculta. Algunos virus, como Kakworm y Bubbleboy, pueden infectar al usuario con sólo leer el , aprovechando vulnerabilidades del sistema operativo o del programa de correo. Su aspecto no difi ere del de cualquier otro mensaje, pero contiene código oculto que se ejecuta al abrirlo o incluso al previsualizarlo (sólo si usas Outlook con cierta versión de Internet Explorer). Este código puede cambiar la confi guración del sistema y enviar el virus a otras personas por . Estos virus pueden poner en peligro la seguridad de tu equipo o robar datos, pero su efecto más común es aumentar el tráfi co de mensajes y bloquear servidores. Para evitar los virus de , es aconsejable utilizar software antivirus y no abrir adjuntos inesperados. También es aconsejable instalar los parches del sistema y programa de correo para cerrar vulnerabilidades que los virus puedan aprovechar.

30 Virus de macro Los virus de macro (o de documento) aprovechan los comandos de macro incrustados en los archivos que se ejecutan automáticamente. Muchas aplicaciones, como procesadores de texto y programas de hojas de cálculo, utilizan macros. Los virus de macro pueden copiarse a sí mismos y se propagan de archivo en archivo. Al abrir un archivo que contenga un virus de macro, el virus se copia en los archivos de inicio de la aplicación y el equipo se infecta. Al abrir otro archivo con la misma aplicación, el virus infecta ese archivo. Si el equipo está en una red, la infección puede extenderse rápido: al enviar un archivo a alguien, su equipo puede infectarse también. Las macros maliciosas pueden modifi car documentos u opciones de confi guración. Los virus de macro infectan archivos utilizados en la mayoría de ofi cinas y algunos pueden infectar varios tipos de archivos, como archivos de Word o Excel. También pueden extenderse a cualquier plataforma en la que se ejecute la aplicación. Los primeros virus de macro aparecieron a mediados de los años 90 y se convirtieron en la amenaza más seria de entonces. Hoy en día, se ven pocos virus de este tipo.

31 Virus de ordenadores de mano Los ordenadores de mano y PDA suponen nuevas oportunidades para virus, pero aún no han suscitado demasiado interés. Los ordenadores de mano y PDA usan sistemas operativos a pequeña escala, como Palm y Microsoft PocketPC, que son vulnerables al código malicioso, aunque hasta ahora parece que los riesgos no son muy importantes. Actualmente sólo se conocen unos cuantos programas maliciosos para Palm. Los creadores de virus prefi eren centrarse en los sistemas operativos de las estaciones, puesto que son más populares y permiten que los virus se propaguen rápidamente a través del y de Internet. Actualmente, el auténtico riesgo es que tu ordenador de mano puede ser un portador. Cuando lo conectas al ordenador de casa o de la ofi cina para sincronizar, un virus inofensivo para el ordenador de mano podría infectar tu PC, donde sí puede ser perjudicial. Para evitar el riesgo, sigue nuestros consejos sobre cómo evitar virus, troyanos, gusanos y programas espía, y utiliza siempre software antivirus.

32 Virus de sector de arranque Los virus de sector de arranque se propagan modificando el programa que permite el inicio de un equipo. Al encender un ordenador, el equipo busca el programa del sector de arranque (que suele estar en el disco duro, pero puede estar en un disquete o CD-ROM) y lo ejecuta. Este programa carga el resto del sistema operativo en la memoria. Estos virus sustituyen el sector de arranque original por una versión propia modifi cada (y normalmente ocultan el original). La próxima vez, el ordenador se iniciará con el sector de arranque infectado y el virus se activará. Tu equipo sólo se puede infectar si lo inicias desde un disco infectado, como un disquete que ya contiene un virus de sector de arranque. Los virus de sector de arranque fueron los primeros en aparecer y la mayoría son bastante antiguos. Ya casi no se encuentran.

33 Virus de teléfonos móviles Los móviles pueden infectarse con gusanos que se propagan por la red de telefonía móvil. En 2004 se escribió el primer gusano para móviles. El gusano Cabir-A afecta a teléfonos que usan el sistema operativo Symbian y se transmite como un juego para móviles (un archivo SIS). Si activas el archivo, aparecerá un mensaje en la pantalla y el gusano se ejecutará cada vez que enciendas el teléfono. Cabir-A busca otros móviles cercanos que usen tecnología Bluetooth y envía una copia de sí mismo al primero que encuentra. También hay virus convencionales que envían mensajes a móviles. Por ejemplo, Timo-A usa ordenadores para enviar mensajes de texto (SMS) a números de teléfono seleccionados pero, en estos casos, estos virus no pueden infectar o dañar el móvil. Hasta ahora, los riesgos de virus para móviles han sido escasos. Esto puede deberse a que utilizan diferentes sistemas operativos y a que el software y propiedades del teléfono cambian con mucha rapidez.

34 Zombis Un zombi es un equipo controlado de forma remota que se utiliza con fines maliciosos sin el conocimiento del usuario. Un virus o troyano puede infectar un equipo y abrir una "puerta trasera" para permitir el acceso de otros usuarios. Entonces, el virus responde con un mensaje al creador del virus, que ahora puede controlar el equipo de forma remota a través de Internet. A partir de ese momento, el equipo es un "zombi" y cumple órdenes ajenas, aunque el usuario no lo sabe. Al conjunto de estos ordenadores se les denomina "redes de bots" o "botnets". El creador del virus puede compartir o vender acceso a los equipos afectados para utilizarlos con fi nes maliciosos. Por ejemplo, los equipos zombi pueden utilizarse para enviar spam. Hasta un 80% del spam actual se distribuye de esta forma, ya que ayuda a los criminales a que no les descubran y a burlar las listas que bloquean sus servidores. También reduce los costes, porque el dueño del equipo paga los gastos de acceso a Internet. Los hackers también utilizan zombis para lanzar ataques de denegación de servicio. Organizan el acceso multitudinario de miles de equipos al mismo sitio web de forma simultánea para que el servidor no pueda atender todas las solicitudes. El sitio web deja de ser accesible. Consulta también los apartados Ataque de denegación de servicio, Spam, Troyano de puerta trasera.

35 Software de seguridad

36 Software antivirus Los programas antivirus protegen contra virus, troyanos, gusanos y, según el producto, programas espía y otros tipos de programas maliciosos. Los programas antivirus utilizan escáneres para identifi car programas maliciosos. Los escáneres pueden detectar: Virus conocidos: el escáner compara los archivos del equipo con una biblioteca de "identidades" de virus conocidos. Si encuentra coincidencias, emite una alerta y bloquea el acceso al archivo. Virus desconocidos: el escáner analiza el posible comportamiento de un programa. Si cumple todas las características de un virus, se bloquea aunque no coincida con ningún virus conocido. Archivos sospechosos: el escáner analiza el posible comportamiento del programa. Si el comportamiento puede considerarse indeseado, el escáner advierte de que puede ser un virus. La detección de virus conocidos depende de la frecuencia de las actualizaciones con las identidades más recientes. Existen dos tipos de escáner: en acceso y en demanda. La mayoría de paquetes antivirus incluyen ambos. El escaneado en acceso se encuentra activo siempre que estés utilizando tu equipo. Comprueba de forma automática cada archivo antes de abrirlo o ejecutarlo y puede impedir que uses archivos infectados. El escaneado en demanda lo controla el usuario y permite programar el escaneado de carpetas o unidades determinadas.

37 Software anti-spam Los programas anti-spam pueden detectar correo no deseado y evitar que llegue a los buzones de los usuarios. Estos programas combinan varios métodos para determinar la probabilidad de que un mensaje sea spam. Pueden: Bloquear mensajes provenientes de equipos enumerados en una lista negra, que puede ser una lista comercial o una lista local de equipos que han enviado spam a tu empresa antes. Bloquear que incluya ciertas direcciones web. Comprobar si los mensajes provienen de un nombre de dominio o una dirección web auténticos. Los remitentes de spam suelen utilizar direcciones falsas para evitar los programas anti-spam. Buscar palabras clave o frases que aparecen en mensajes de spam (como "tarjeta de crédito" o "perder peso"). Buscar patrones que indiquen que el remitente del intenta camufl ar palabras (como "hardc*re p0rn"). Buscar código HTML innecesario, que los piratas a veces emplean para ocultar sus mensajes y confundir a los programas anti-spam. El programa combina todos los datos que encuentra para determinar la probabilidad de que un mensaje sea spam. Si la probabilidad es lo sufi cientemente alta, puede bloquear o borrar el mensaje en función de los parámetros escogidos por el usuario. Los programas anti-spam deben actualizarse con frecuencia con "reglas" nuevas para que puedan reconocer las técnicas más recientes utilizadas por los piratas. Cómo protege el software el correo que SÍ quieres A muchos usuarios les preocupa que el software anti-spam pueda borrar mensajes personales o útiles. De hecho, tus mensajes están a salvo e incluso, si lo deseas, puedes ver mensajes que se han clasificado como spam. Los programas anti-spam pueden ser muy precisos. Generalmente, puede que bloqueen menos de un mensaje auténtico de cada diez mil mensajes, o incluso de cien mil. Incluso si el programa identifi ca erróneamente un mensaje como spam, se puede confi gurar para que lo coloque en el área de "cuarentena" en lugar de borrarlo. Después, un administrador puede decidir si entregar el mensaje o borrarlo. Algunos programas permiten a cada usuario recuperar los mensajes en cuarentena que deseen. Cómo se adapta el software a tus necesidades Algunos programas anti-spam son adaptables y aprenden qué temas te resultan aceptables y cuáles no. Imagina que una empresa farmacéutica instala un programa anti-spam. Al principio, el software intenta localizar spam buscando palabras como crédito, gratis, deuda, hipoteca, medicamentos, receta o médico, y bloquea los mensajes que contienen muchas de estas palabras clave, pero permite a los usuarios recuperar aquellos mensajes que desean leer. Un empleado del departamento de investigación se da cuenta de que se ha bloqueado un auténtico sobre nuevos medicamentos y solicita recuperarlo. En este caso, el software memorizará que ese usuario recibe con frecuencia mensajes sobre medicamentos y, por tanto, cuando busque spam, le dará menos importancia a las palabras relacionadas con medicamentos. En el departamento financiero, los usuarios reciben mensajes que contienen términos financieros, por lo que el programa aprende a dar menos importancia a estas palabras, aunque para esos usuarios bloquea los mensajes relacionados con medicamentos.

38 Cortafuegos Evita el acceso sin autorización a un equipo o red. El cortafuegos actúa como barrera entre redes o partes de una red, bloqueando el tráfi co malintencionado y evitando el acceso no autorizado. El cortafuegos de red se instala en el límite entre dos redes, normalmente, entre Internet y la red de la empresa. Puede ser un dispositivo o un programa instalado en un equipo que actúa como puerta de enlace a la red de la empresa. Un programa cortafuegos es un programa que se ejecuta en un equipo para proteger sólo ese equipo. Blindaje del sistema El blindaje del sistema te protege contra los intentos de acceder a partes vulnerables del equipo. Analiza el comportamiento de todos los programas en ejecución y bloquea toda actividad que parezca peligrosa. Por ejemplo, comprueba todos los cambios que se realizan en el registro de Windows, que pueden desvelar la instalación de programas maliciosos para iniciarse al reiniciar el equipo. Los productos de blindaje del sistema normalmente permiten confi gurar reglas propias sobre qué recursos deben protegerse. En cualquier caso, el cortafuegos inspecciona todo el tráfi co, entrante y saliente, para ver si cumple ciertos criterios. De ser así, se permite; si no, el cortafuegos lo bloquea. Los cortafuegos pueden filtrar el tráfi co basándose en: las direcciones de origen y destino, y los números de puerto (fi ltrado de direcciones) el tipo de tráfi co de red, como HTTP o FTP (fi ltrado de protocolo) los atributos o el estado de los paquetes de la información enviada. Los programas cortafuegos también pueden advertir al usuario cada vez que un programa intenta realizar una conexión, y preguntarle si la permite o no. Puede aprender poco a poco de las respuestas del usuario, para saber qué tipo de tráfi co suele permitir.

39 Consejos de seguridad

40 Consejos para: evitar virus, troyanos, gusanos y programas espía Utiliza software antivirus Instala software antivirus en todos los equipos de escritorio y servidores, y mantenlos actualizados. Establece una estructura de actualizaciones para actualizar fácilmente los equipos de la empresa, ya que los virus nuevos pueden extenderse muy rápido. Utiliza software de filtrado de correo en la puerta de enlace, para proteger la empresa contra amenazas de virus, spam y programas espía de . Y no te olvides de proteger los equipos de escritorio y portátiles de aquellos que trabajen desde casa. A los virus, gusanos y programas espía les resulta muy fácil utilizar estos dispositivos para entrar a las empresas. Bloquea tipos de archivos que suelan incluir virus Como archivos EXE, COM, PIF, SCR, VBS, SHS, CHM y BAT. Es poco probable que tu empresa necesite recibir este tipo de archivos del exterior. Bloquea archivos con más de una extensión Algunos virus intentan ocultar que son programas utilizando extensiones dobles, como.txt.vbs. A primera vista, un archivo como LOVE-LETTER-FOR-YOU.TXT.VBS o ANNAKOURNIKOVA.JPG.VBS parece un archivo de texto o un gráfi co inofensivo. Bloquea cualquier archivo con extensión doble en el gateway de . Asegúrate de que el departamento informático revisa los programas Asegúrate de que todos los programas recibidos del exterior por van directamente al departamento informático o, en el caso de pequeñas empresas, al encargado, para que den su visto bueno y confi rmen que no contienen virus, que cuentan con la licencia adecuada, no crean confl ictos con el software existente y son adecuados. Suscríbete a un servicio de alertas por Un servicio de alertas puede advertirte sobre virus nuevos y ofrecer identidades de virus que permitan al software identificarlos. Sophos dispone de un servicio gratuito. Para más información, consulta cations. Contempla la posibilidad de agregar información en directo sobre virus a tu sitio web o intranet para asegurarte de que los usuarios están al tanto de los últimos virus informáticos. Utiliza un cortafuegos en equipos conectados a Internet Es aconsejable utilizar un cortafuegos para proteger los equipos conectados al mundo exterior. Los portátiles y equipos remotos necesitan también protección de cortafuegos. Actualiza el software con parches Estáte atento a las noticias de seguridad y descarga los parches. Estos parches a menudo corrigen fallos de seguridad que hacen que tu equipo sea vulnerable. Los responsables informáticos deben suscribirse a las listas de correo de los fabricantes de software, como Los usuarios particulares con ordenadores Windows pueden visitar windowsupdate.microsoft.com, donde pueden escanear su ordenador para localizar agujeros de seguridad y saber qué parches instalar. Realiza copias de seguridad de los datos de forma regular Haz copias de seguridad de tu trabajo y datos de forma regular, y comprueba que funcionan. También es aconsejable almacenar las copias de seguridad en un lugar seguro, incluso fuera de la ofi cina. Si un virus infecta tu equipo, podrás recuperar documentos y programas eliminados o dañados.

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

MICROSOFT OUTLOOK XP 4. ES POSIBLE CONFIGURAR EL DIARIO PARA DEJAR REGISTRO DE LOS MENSAJES?

MICROSOFT OUTLOOK XP 4. ES POSIBLE CONFIGURAR EL DIARIO PARA DEJAR REGISTRO DE LOS MENSAJES? 1. COMBINACIÓN DE TECLAS CREAR MACRO - ALT + F8 ACCEDER A LA BANDEJA DE ENTRADA - CTRL+ MAY + I MOVER UN ELEMENTO A OTRA CARPETA - CTRL+ MAY+V AGREGAR UNA TAREA - CTRL+ MAY + A ELIMINAR UN ELEMENTO - CTRL+

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles