LA IMPORTANCIA DE LOS ANTIVIRUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA IMPORTANCIA DE LOS ANTIVIRUS"

Transcripción

1 LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (playload). QUÉ ELEMENTOS INFECTAN LOS VIRUS? El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente, serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones, es decir, que contiene instrucciones que el ordenador debe realizar. También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos (son un conjunto de instrucciones que se incorporan al documento). Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos. MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS La primera pregunta que debemos plantearnos es a través de qué medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello: Servicios informáticos y Consulting S.A. 1

2 Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste sería infectado. Redes de ordenadores: una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado. Internet: cada día se utilizan más las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes: Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario. Páginas Web: las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Éstos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página. Descarga de ficheros (FTP): tal y como veremos más adelante, el término FTP significa File Transfer Protocol, es decir, Protocolo de Transferencia de Ficheros. Mediante él se pueden colocar documentos en ordenadores que se encuentran en cualquier parte del mundo o copiar ficheros de estos ordenadores al nuestro (bajar ficheros o download). Estos ficheros pueden contener virus que infectarán nuestro ordenador. 2 Servicios informáticos y Consulting S.A.

3 Grupos de noticias: mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en nuestro ordenador. DÓNDE SE ESCONDEN LOS VIRUS PARA REALIZAR SUS INFECCIONES? Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" en diferentes lugares. Algunos de ellos podrían ser los siguientes: En memoria principal: en este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo. Este tipo de virus, se denomina residente. Documentos con macros: por regla general, los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de programas pueden ser infectados por los virus (virus de macro). Sector de arranque (Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. Cuando hablamos del sector de arranque de un disquete utilizamos el término BOOT, mientras que si se trata del sector de arranque de un disco duro, emplearemos el término Master BOOT (MBR). En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus. Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (ficheros adjuntos) de texto que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no Servicios informáticos y Consulting S.A. 3

4 sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden incluir otros elementos denominados Applets de Java o Contrloes ActiveX. Estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene. LOS ANTIVIRUS Los antivirus son programas que se dedican a rastrear el ordenador para detectar virus, y en caso de encontrarlos, poder eliminarlos. Como cada día aparecen nuevos virus, es sumamente importante mantener actualizados estos antivirus (es decir, mantener actualizada la lista de virus que pueden detectar y limpiar). La mayoría de ellos básicamente incluyen dos módulos. Un módulo para analizar la unidad que nosotros deseemos en el momento que nosotros decidamos, y otro módulo que constantemente está en marcha y busca virus en todos los archivos con los que trabajamos, en los mensajes que recibimos y leemos, en las páginas que visitamos, etc. Actúa como un centinela, y cuando detecta un virus, muestra una ventana señalando qué virus ha encontrado y en qué archivo. Nos ofrece además la posibilidad de limpiarlo o borrarlo, entre otras cosas. ANÁLISIS MANUAL. El análisis manual (primer módulo), normalmente, se puede activar desde el propio Explorador de Windows. Supongamos por ejemplo que nos han dejado un disquete, y antes de abrir ningún archivo del mismo, deseamos revisarlo para ver que no contiene ningún virus. Para ello, lo más sencillo es hacer clic con el botón derecho del ratón sobre el icono del Disco de 3 ½ (A:) y en el menú contextual que aparece, elegir la opción correspondiente al antivirus (el texto de esta opción dependerá del antivirus que se tenga instalado). 4 Servicios informáticos y Consulting S.A.

5 Clic con el botón derecho De la misma forma, si deseamos analizar sólo una carpeta concreta del disco C, bastaría con hacer clic con el botón derecho sobre el icono de dicha carpeta y elegir la misma opción. En muchos casos también podemos acceder a este módulo manual desde el menú del botón Inicio. Entraremos a la opción Programas, y ahí elegiremos la opción correspondiente a nuestro antivirus. MÓDULO CENTINELA. Sin embargo, el módulo centinela suele estar configurado de forma que se active automáticamente cuando arrancamos el ordenador. Observaremos que este módulo está en marcha porque en el lado derecho de la barra de tareas aparece un icono donde al colocar el ratón aparece el texto descriptivo. La forma de este icono y el texto que aparece varía según el antivirus que estemos utilizando. Habitualmente, para controlar la configuración de este centinela, basta con hacer clic sobre él con el botón derecho del ratón y elegir la opción que corresponda. Y haciendo doble clic sobre él, normalmente aparece el estado en que se encuentra. Servicios informáticos y Consulting S.A. 5

6 UN EJEMPLO: PANDA ANTIVIRUS ANALIZAR El análisis es la función principal y más usual de Panda Anti-Virus. Mediante esta acción sabremos si hay virus o no en nuestra máquina y en nuestros discos. Para ello, pulsaremos en el botón Analizar ( ) de la barra de herramientas. Aparecerá entonces la ventana de análisis. Podemos llegar a la misma ventana mediante la opción Analizar del menú. En el apartado Unidades, podemos elegir de la lista la unidad que queremos analizar (disquete, disco duro, CD-ROM o disco de red). Incluso podemos analizar sólo un directorio concreto (botón Directorio) o un fichero concreto (botón Fichero). Si activamos la casilla Sólo Boot (haciendo clic sobre el cuadradito de su izquierda), analizaremos sólo los sectores de arranque de los discos seleccionados. 6 Servicios informáticos y Consulting S.A.

7 En cualquier momento podemos pasar a la ventana anterior pinchando en el botón Finalmente pincharemos en el botón Analizar para comenzar con el proceso de análisi. Aparecerá una ventana similar a la siguiente: Además de mostrar diversos datos de interés, aparece el botón Cancelar donde pincharemos para parar el proceso aún cuando no haya llegado a término. Al terminar el análisis, la ventana cambia ligeramente: mostrándonos en la parte inferior dos nuevos botones: Para ver el informe de resultados (ver pág. 9) que ha generado (sólo si la casilla Grabar resultados se encontraba activada dentro del botón Opciones (ver pág. 8)). Para volver a la ventana anterior Servicios informáticos y Consulting S.A. 7

8 Más opciones. 13 IMPORTANCIA DEL ANTIVIRUS Mediante el botón Opciones podemos pasar a una ventana donde especificaremos más detalles: Bastará con hacer clic sobre el cuadradito de la izquierda para activar la opción, y volveremos a pinchar sobre la marca para desactivarla. En el caso de opciones precedidas por un rombo, deberemos elegir obligatoriamente alguna de ellas, no es posible dejar todas desactivadas ni activar más de una a la vez. Automático: con esta opción activada, el proceso no requerirá nuestra intervención si encuentra algún virus. Lo solucionará y al final incluirá las incidencias en un informe. Es más cómodo para cuando haya muchas cosas infectadas. Entrar en subdirectorios: con esta opción activada, se analizarán todos los subirectorios del directorio seleccionado (o todos los directorios del disco cuando hayamos seleccionado todo un disco). Si estuviera deseleccionada, sólo analizaría el directorio seleccionado o el directorio raíz del disco seleccionado. Grabar resultados: con esta opción activada, se grabarán todas las incidencias en el informe. Analizar comprimidos: para que también analice los archivos comprimidos (los ZIP etc.) Podemos también establecer qué es lo que debe hacer cuando encuentre un virus: ignorarlo, desinfectar el fichero que lo contiene, renombrar el archivo o borrar el archivo. En el caso en que hayamos indicado la desinfección, si no puede desinfectar el archivo, renombrará el archivo o lo borrará dependiendo de lo que hayamos especificado en esta ventana. 8 Servicios informáticos y Consulting S.A.

9 Una vez establecidas las opciones, podemos guardarlas y salir de la ventana mediante el botón. Si deseamos salir de la ventana sin guardar las modificaciones, pincharemos en el botón, y para poder obtener más ayuda pincharemos en el botón Extensiones. Panda Anti-Virus analiza siempre los archivos de unas extensiones concretas. Pero, podremos especificar más extensiones a analizar pinchando en el botón Extens. de la ventana principal de Análisis. Bastará con activar la casilla Todas para analizar archivos que tengan cualquiera de las extensiones de la lista, o bien ir seleccionando las extensiones que nos interesan. Una vez seleccionadas las extensiones aparecen sobre un fondo azul. Para poder quitar la selección de alguna extensión, haremos clic otra vez sobre ella. Podemos añadir extensiones a la lista mediante el botón, o bien quitar extensiones de la lista pinchando en el botón extensión en la lista. después de seleccionar la Aunque el análisis que acabamos de describir es el que debemos utilizar habitualmente, Panda Anti-Virus nos ofrece además otro tipo de análisis llamado heurístico que sirve para buscar virus que no estén reconocidos en la versión actual de Panda (ver pág. 10). INFORME DE RESULTADOS. El informe de resultados es un documento que muestra en forma de lista separada por líneas las distintas operaciones realizadas por el antivirus. De esta forma podremos llevar cómodamente un registro de las operaciones llevadas a cabo con el antivirus incluso entre distintas sesiones de uso del programa. Servicios informáticos y Consulting S.A. 9

10 Para poder ver el informe de resultados, pincharemos en el botón Informes ( la barra de herramientas o bien elegiremos las opciones Ficheros, Resultados en el menú. ) de También podremos acceder al informe de resultados desde la ventana de proceso de análisis de cualquiera de las operaciones fundamentales (Analizar, Investigar y Buscar) (ver págs. 7, 12, 14). Para cada operación se muestra la fecha, hora y tipo de la operación así como su alcance. Además se reseñan los resultados y las incidencias (indicando por ejemplo si se han hallado virus y dónde han sido encontrados). Este documento se mantiene entre las distintas opciones del antivirus. Todas las operaciones con el antivirus se van registrando en este documento de forma secuencial, uno detrás de otro. Este fichero puede visualizarse en cualquier momento. Asimismo se puede imprimir y borrar. En caso de que se borre el fichero, la siguiente operación será la primera de un nuevo documento de registro. INVESTIGAR. La opción Investigar nos permite llevar a cabo un análisis heurístico que nos permitirá detectar virus nuevos no reconocidos por la presente versión de Panda Anti-Virus. El análisis heurístico es un complemento al análisis normal. Para acceder a la ventana de investigación pincharemos en el botón Investigar ( ) de la barra de herramientas o bien seleccionaremos las opciones Investigar, Virus desconocidos del menú. 10 Servicios informáticos y Consulting S.A.

11 Como ya hemos visto en la ventana anterior, desde esta ventana podemos seleccionar la unidad o unidades sobre las que se va a realizar el análisis. También podemos seleccionar un directorio o incluso un fichero determinado para que el análisis se haga sobre él. Esta potente herramienta detecta aquellos archivos que presenten características comunes con los virus. Por ello no es totalmente infalible y puede indicar como sospechoso un archivo que no esté infectado. Podemos indicar además, mediante las opciones (botón Opciones), el grado de sensibilidad del análisis desde un nivel mínimo hasta uno máximo pasando por uno intermedio. También podremos seleccionar los eventos ante los que queremos que el programa nos avise. Estos eventos son: Fecha y hora incorrectas. Ficheros comprimidos. Ficheros vacunados. Servicios informáticos y Consulting S.A. 11

12 La fecha y hora cambiadas son signos habituales de la presencia de virus. El cambio consiste en poner una fecha u hora imposibles. Los virus suelen marcar los archivos de esta manera para saber que ya han sido infectados y evitar así la reinfección del mismo. El aviso de archivos comprimidos es interesante porque señala al usuario la posibilidad de que ese archivo contenga virus en alguno de los archivos que contiene. El aviso de archivos vacunados es importante para no confundir estos archivos con archivos contagiados por virus. Esto es debido a que las vacunas, medidas de protección contra los virus, se comportan en parte como los propios virus. Una vez ejecutada la investigación, aparecerá una ventana similar a la siguiente: Si observamos que el botón Detalles se encuentra desactivado, podemos hacer que aparezca activado entrando a la ventana de Análisis y activando allí la casilla Grabar resultados dentro del botón Opciones (ver pág. 8) Desde menú se puede guardar esto para que al salir de Panda no perdamos la configuración (ver pág. 17). El análisis heurístico reconoce características comunes de los virus pero no identifica el virus en concreto. Por tanto, si el análisis heurístico detecta un virus, no será capaz de desinfectarlo. El método heurístico presenta distintos grados de sospecha. Si nos indica que un archivo es "Muy sospechoso", es muy probable que dicho archivo esté infectado. Es normal encontrar uno o dos archivos infectados que son mínimamente sospechosos y esto no indica presencia de virus, pero si se detectan muchos archivos sospechosos, es señal de que puede haber un virus que se ha contagiado. 12 Servicios informáticos y Consulting S.A.

13 BUSCAR. Esta opción nos permitirá buscar una determinada cadena de caracteres en cualquiera de las unidades del sistema. Podremos buscar las cadenas que deseemos, pero el objetivo de esta opción es la búsqueda de cadenas proporcionadas por el equipo técnico de Panda Anti-Virus para identificar virus nuevos no reconocidos por la presente versión de Panda Anti-Virus. Para acceder a la ventana de búsqueda, pincharemos en el botón Buscar ( ) de la barra de herramientas o bien elegiremos las opciones Investigar, Buscar cadena del menú. Como ya hemos visto en las ventanas anteriores, desde esta ventana podemos seleccionar la unidad o unidades sobre las que se va a realizar la búsqueda. También podemos seleccionar un directorio o incluso un fichero determinado para que la búsqueda se haga sobre él. Pinchando en el botón Cadena accederemos a la ventana donde deberemos seleccionar la cadena a buscar: Servicios informáticos y Consulting S.A. 13

14 Si en la lista de cadenas no aparece la que necesitamos, pincharemos en el botón para añadir una cadena, y en el botón para quitar alguna cadena ya obsoleta de la lista. Podemos modificar una cadena existente mediante el botón. La lista de cadenas se mantiene cuando salimos de Panda, es decir, la próxima vez que entremos a Panda Anti-Virus nos encontraremos con la misma lista de cadenas, que no cambia hasta que nosotros realicemos las modificaciones como acabamos de ver. Una vez tengamos la lista de cadenas introducida, deberemos seleccionar (que aparezcan con fondo azul) las que deseamos buscar (podemos activar la casilla Todas las cadenas para buscar todas las de la lista), pinchar en el botón pinchar en el botón Buscar. para volver a la ventana anterior y finalmente Durante la búsqueda, si encuentra alguna de las cadenas indicadas, lo muestra mediante el siguiente mensaje: Tras pulsar tantas veces como sea necesario en el botón Continuar y una vez finalizada la búsqueda, aparecerá una ventana similar a la siguiente: Podemos pinchar en el botón Detalle para ver qué cadena ha aparecido en qué archivo y cuántas veces: 14 Servicios informáticos y Consulting S.A.

15 LISTA DE VIRUS. La lista de virus es una relación en orden alfabético de todos los virus reconocidos por la presente versión de Panda Anti-Virus. Para poder acceder a la lista de virus, podemos pinchar en el botón Virus ( ) de la barra de herramientas o podemos elegir las opciones Ficheros, Informe de virus en el menú. Cada una de las entradas de la lista presenta el nombre común del virus y su tamaño. Si se desea más información sobre un virus en concreto, basta con pulsar el botón Info o con hacer doble clic sobre el propio nombre del virus. La información detallada que se nos ofrece consiste en: alias, país de origen, fecha de aparición, tamaño en bytes, si Panda Anti-Virus lo puede desinfectar o no, áreas que contagian y características avanzadas del virus. Servicios informáticos y Consulting S.A. 15

16 Una vez leída la información, pincharemos en el botón Visto para volver a la lista de virus. Hay dos formas de buscar un virus concreto: 1. Pulsando la inicial del nombre del virus, la lista se situará en el primer virus con dicha inicial. A partir de aquí, podemos terminar la búsqueda. 2. La segunda forma consiste en situarse en el cuadro de texto de la parte inferior de la ventana e ir tecleando el nombre del virus. A medida que vayamos introduciendo el nombre, la lista cambiará para presentar la opción que mejor encaje hasta el momento. ACTUALIZAR LA LISTA DE VIRUS Evidentemente, a medida que pasa el tiempo esta lista va quedando desfasada, ya que van apareciendo nuevos virus. Al entrar a Panda Anti-Virus muestra una ventana de mensaje similar a la siguiente cuando detecta que la lista no está al día: Buscar información sobre un virus en la página Web de Panda. Podemos entrar a la página Web de Panda Anti-Virus (www.pandasoftware.es) para obtener más información acerca de un virus en concreto. Para ello, en el apartado de la izquierda de la página principal, haremos clic sobre el signo + que precede al texto Enciclopedia de virus para expandir dicho apartado (con lo que el signo + se convertirá en signo -): 16 Servicios informáticos y Consulting S.A.

17 La lista de virus está ordenada por Nombres, Categorías o Familias. Podemos elegir cualquiera de dichas opciones. Como ejemplo, vamos a elegir Virus por Nombres. Aparecerá entonces una lista de virus donde podremos hacer clic sobre el que nos interesa para poder ver información más detallada sobre el mismo. CONFIGURACIÓN DE PANDA ANTI-VIRUS En los diferentes apartados anteriores hemos visto que se podía acceder a las ventanas de Opciones mediante los correspondientes botones (ver págs. 8, 11). Sin embargo, los cambios que realizamos en esas ventanas se pierden cada vez que salimos de Panda. Se pueden realizar los cambios en las especificaciones directamente desde el menú, mediante las opciones Configurar, Análisis/Extensiones/idioma (de hecho, esta última especificación sólo se puede modificar desde el menú). Esto ocurre porque no guardamos la configuración, las especificaciones de dichas ventanas de Opciones. Así, los cambios que realizamos sólo afectan mientras el programa esté abierto, pero se pierden en cuanto salimos de él. Para guardar las configuraciones (las especificaciones que tenemos en ese momento en las distintas ventanas de Opciones), debemos elegir las opciones Configurar, Salvar configuración. Aparecerá entonces una ventana similar a la siguiente: Servicios informáticos y Consulting S.A. 17

18 En realidad, si cambiamos alguna especificación en alguna de las ventanas de Opciones y salimos más tarde del programa sin guardar la configuración, presenta una ventana donde pregunta si deseamos guardar dichas especificaciones o no. Cargar la configuración guardada. Es posible que durante la utilización del programa hayamos realizado algunos cambios puntuales en las ventanas de Opciones. En cualquier momento podemos volver a las especificaciones que guardamos por última vez eligiendo las opciones Configurar, Cargar configuración en el menú. Aparece una ventana similar a la siguiente: Cuando entramos a Panda Anti-Virus, siempre aparece con las especificaciones que fueron guardadas por última vez. MÓDULO RESIDENTE: SENTINEL Se trata de un módulo que al encontrarse residente en la memoria, constantemente está buscando virus en los archivos con los que estamos trabajando. Así, si al abrir un archivo el antivirus ve que está infectado, muestra un mensaje y anula cualquier acción con el archivo antes de que la infección se propague. En principio intenta desinfectarlo y si no puede, lo borra. En el caso en que haya podido desinfectarlo, nos permitirá seguir trabajando con el archivo. Estas opciones predeterminadas se pueden modificar tal y como veremos a continuación. Un icono a la derecha de la barra de tareas nos indica que Sentinel está instalado y activo: Icono de Panda Sentinel Si hacemos clic sobre este icono, accederemos a la ventana que contiene las fichas con las que podremos configurar nuestro Sentinel. 18 Servicios informáticos y Consulting S.A.

19 En la ficha Estado, podemos activar o desactivar el antivirus residente mediante la casilla Activado. Cuando está desactivado, el icono aparece en gris. En la ficha Idiomas, podremos elegir entre el español o el inglés. En la ficha Información, podremos ver cuántos ficheros ha analizado hasta el momento y cuántos de ellos estaban infectados, cuántos ha podido desinfectar, etc. Servicios informáticos y Consulting S.A. 19

20 En la ficha Extensiones Analizables, podemos especificar las extensiones de los archivos que va a analizar. Se pueden seleccionar algunos de la lista, o todos. Incluso se pueden añadir nuevas extensiones a la lista. De todas formas, debemos tener en cuenta que si tiene que analizar demasiadas extensiones, puede que el sistema se vea ligeramente ralentizado. En la ficha Exclusiones, si activamos la casilla Activar Exclusiones, podemos hacer que el antivirus no analice determinados archivos de determinados directorios o carpetas con determinadas extensiones. 20 Servicios informáticos y Consulting S.A.

21 En la ficha Desinfección, podemos establecre qué es lo que debe hacer Sentinel cuando encuentra un archivo infectado. Finalmente, en la ficha Resultados, podemos activar la casilla Generar Informe Local para que Sentinel crea un documento donde muestra todas las acciones que ha realizado cuando ha encontrado algún virus. Servicios informáticos y Consulting S.A. 21

22

23 ÍNDICE LA IMPORTANCIA DE LOS ANTIVIRUS... 1 QUÉ ES UN VIRUS?:... 1 QUÉ ELEMENTOS INFECTAN LOS VIRUS?... 1 MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS... 1 DÓNDE SE ESCONDEN LOS VIRUS PARA REALIZAR SUS INFECCIONES?... 3 LOS ANTIVIRUS... 4 ANÁLISIS MANUAL... 4 MÓDULO CENTINELA... 5 UN EJEMPLO: PANDA ANTIVIRUS... 6 ANALIZAR... 6 INFORME DE RESULTADOS INVESTIGAR...10 BUSCAR...13 LISTA DE VIRUS ACTUALIZAR LA LISTA DE VIRUS...16 CONFIGURACIÓN DE PANDA ANTI-VIRUS...17 MÓDULO RESIDENTE: SENTINEL...18 i

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011

Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011 Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011 NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA. SESIÓN DE APRENDIZAJE N 2.4: GENERALIDADES DE WINDOWS XP EL EXPLORADOR DE WINDOWS.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Archivos y carpetas en Guadalinex Edu

Archivos y carpetas en Guadalinex Edu Archivos y carpetas en Guadalinex Edu 1.- Introducción. Imagínate una gran oficina... En ella se maneja mucha información. La oficina tiene varias habitaciones, en cada habitación hay estanterías, en cada

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles

Manual de Microsoft Outlook

Manual de Microsoft Outlook Documentos SIADI / SISYR Serie: Guías del Documento Preparado por: Benjamín López Quesada Víctor Herreros Villanueva Sergio Rincón García SIADI / SISYR de expiración El contenido de este documento es propiedad

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Manual de usuario del software de marketing de fidelización de clientes Hermes

Manual de usuario del software de marketing de fidelización de clientes Hermes Manual de usuario del software de marketing de fidelización de clientes Hermes Campus Telematika 1 0. Índice 1. Requisitos y recomendaciones... 3 2. Manejo de la aplicación... 3 2.1. Asistente... 3 2.2.

Más detalles

INFORMÁTICA PRÁCTICA PARA PROFESORES

INFORMÁTICA PRÁCTICA PARA PROFESORES INFORMÁTICA PRÁCTICA PARA PROFESORES II. NAVEGANDO POR INTERNET CON EXPLORER: ASPECTOS BÁSICOS Javier Valera Bernal Siguiendo la sesión sobre el entorno Windows XP sería necesario, en primer lugar, crear

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Ana Rosa Hevia García F

Ana Rosa Hevia García F 1 Organización y gestión. Ahora que ya hemos tenemos una visión general del entorno de Windows y sabemos cómo configurar el ordenador según nuestras necesidades, ya podemos comenzar a utilizar las herramientas

Más detalles

El Explorador es una de las aplicaciones más importantes con que cuenta

El Explorador es una de las aplicaciones más importantes con que cuenta El Explorador de Windows Características del Explorador de Windows Windows. El Explorador es una de las aplicaciones más importantes con que cuenta A través del Explorador se pueden realizar muchas tareas

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

OWA 2010: Correo electrónico

OWA 2010: Correo electrónico Manual de uso del Correo corporativo de la Comunidad Autónoma de la Región de Murcia OWA 2010: Correo electrónico Autores: Juan Santiago López Moreno Gustavo Adolfo Déquer Martínez (Junio de 2014) Contenido

Más detalles

Laboratorio 4. Navegadores. Internet Explorer.

Laboratorio 4. Navegadores. Internet Explorer. UNIVERSIDAD CARLOS III DE MADRID. ESCUELA DE TURISMO. Informática aplicada al sector turístico Laboratorio 4. Navegadores. Internet Explorer. Como hemos visto en clase de teoría el WWW es un servicio de

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Fecha: 03/07/2015 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Manual de Winzip. Introducción

Manual de Winzip. Introducción Manual de Winzip Indice: - Introducción - Primeros pasos al programa - Descripción del programa - Comprimir ficheros - Comprimir ficheros en varios disquetes - Crear un fichero comprimido autoejecutable

Más detalles

Tabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES

Tabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES Tabla de contenido 1. LÉAME... 2 2. PROBLEMAS... 3 2.1. FRM-92102. SE HA PRODUCIDO UN ERROR DE RED.... 3 2.2. FALTA LA BOTONERA DE LA APLICACIÓN... 4 2.3. PANTALLA

Más detalles

Gestión Documental ERP

Gestión Documental ERP N. Documento Revisión Nº: 1.0 Fecha: 30/03/11 Introducción 1 Configuración de la Gestión Documental ERP 2 Funcionamiento de la Gestión Documental ERP 6 ÍNDICE Introducción El programa Ahora permite una

Más detalles

PRIMEROS PASOS EN WINDOWS

PRIMEROS PASOS EN WINDOWS 1. EL ESCRITORIO PRIMEROS PASOS EN WINDOWS En Windows el escritorio está prácticamente vacío al principio para que seamos nosotros los que decidamos qué queremos situar en él. De hecho sólo nos encontramos

Más detalles

Fecha: 28/03/2014 Versión: 1.01

Fecha: 28/03/2014 Versión: 1.01 aplicación para la presentación de solicitudes de ayudas para los programas Emprendetur I+D+i y Emprendetur Jóvenes Emprendedores Fecha: 28/03/2014 Versión: 1.01 Índice. 1. Introducción...3 2. Requisitos

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8 Internet para docentes UNIDAD El Correo Electrónico Clase 6 Clase 7 Clase 8 Exposición 3.18. Opciones personalizadas del correo Los programas de correo en general y Outlook en particular, tienen diversas

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

Instalación y Desinstalación

Instalación y Desinstalación Instalación y Desinstalación Informática3 permite la instalación de sus aplicaciones dependiendo de la organización del sistema informático del usuario, diferenciándolos entre instalación monousuario de

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Configurar actualizaciones

Configurar actualizaciones Configurar actualizaciones Prodigy Antivirus se actualiza por sí solo la primera vez que detecta una conexión a Internet. Sin embargo, para que las actualizaciones automáticas se realicen en el futuro

Más detalles

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4...

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4... Curso de Outlook Express por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA 1... 4 1.1.INTRODUCCION...

Más detalles

CONCEPTOS BASICOS DE VIRUS INFORMATICOS

CONCEPTOS BASICOS DE VIRUS INFORMATICOS estarás en línea con estas opciones ahora en el icono de abajo parecido a un candelabro dale un click y te mostrara una pantalla donde podrás añadir usuarios. CONCEPTOS BASICOS DE VIRUS INFORMATICOS Qué

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

MICE: Manual de usuario

MICE: Manual de usuario Centro Politécnico Superior Universidad de Zaragoza MICE: Manual de usuario María Isabel González Ramírez Director: Dr. Joaquín Ezpeleta Mateo Septiembre 2009 Departamento de Informática e Ingeniería de

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Diseño de páginas web

Diseño de páginas web Diseño de páginas web Utilización de Dreamweaver Ricardo Esteban Alonso Abrir el programa Una vez instalado el programa lo encontramos en la ruta Inicio > Programas > Macromedia Dreamweaver 4 > Dreamweaver

Más detalles

Introducción a Mozilla Navegador

Introducción a Mozilla Navegador 20021125 Universidad de Navarra Introducción a Mozilla Navegador Versión 1.1. cti Centro de Tecnología Informática Tabla de contenidos 1. Mozilla Navegador...3 1.1.Establecer las preferencias de Navigator...4

Más detalles

MÓDULO 5: Explorando Windows. Antes de comenzar

MÓDULO 5: Explorando Windows. Antes de comenzar MÓDULO 5: Explorando Windows Antes de comenzar En Windows hay dos herramientas para manejar archivos y carpetas: El Explorador de Windows y Mi PC. La primera es más potente, pero también más compleja de

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

Curso de Visual Basic 6.0 - Lección 1 Area Interactiva - www.areaint.com. www.areaint.com CURSO DE. Visual Basic 6.0 WWW.AREAINT.

Curso de Visual Basic 6.0 - Lección 1 Area Interactiva - www.areaint.com. www.areaint.com CURSO DE. Visual Basic 6.0 WWW.AREAINT. www.areaint.com CURSO DE Visual Basic 6.0 Pág. 1 LECCIÓN 1 En esta lección de introducción aprenderemos las principales características de un lenguaje de programación para crear aplicaciones bajo Windows.

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Tema 2. Pasarela Webmail

Tema 2. Pasarela Webmail DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Tema 2. Pasarela

Más detalles

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 -

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 - 1 Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2-1. Secciones 1.1. Visión general y ordenación. 1.2. Como editar sección ya creada. 1.3. Como buscar una sección. 1.4. Como borrar una sección.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

V-MATRIX v.2 CCTV CENTER V-MATRIX. v.2.0. Manual de usuario

V-MATRIX v.2 CCTV CENTER V-MATRIX. v.2.0. Manual de usuario V-MATRIX v.2 CCTV CENTER V-MATRIX v.2.0 Manual de usuario 1 V-MATRIX v.2 TABLA DE CONTENIDOS 1. NOTA S SO B R E LA IN S T A L A C I Ó N...3 2. INTR O D U C C I Ó N...3 3. RE GI S T R A R LA APLI C A C

Más detalles

EL PENDRIVE. Conectando un PENDRIVE en el PC

EL PENDRIVE. Conectando un PENDRIVE en el PC EL PENDRIVE Conocido como memoria USB, Pendrive, pincho, Pen o lápiz, es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información al igual que las tarjetas de las cámaras

Más detalles