LA IMPORTANCIA DE LOS ANTIVIRUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA IMPORTANCIA DE LOS ANTIVIRUS"

Transcripción

1 LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (playload). QUÉ ELEMENTOS INFECTAN LOS VIRUS? El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente, serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones, es decir, que contiene instrucciones que el ordenador debe realizar. También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos (son un conjunto de instrucciones que se incorporan al documento). Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos. MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS La primera pregunta que debemos plantearnos es a través de qué medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello: Servicios informáticos y Consulting S.A. 1

2 Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste sería infectado. Redes de ordenadores: una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado. Internet: cada día se utilizan más las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes: Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario. Páginas Web: las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Éstos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página. Descarga de ficheros (FTP): tal y como veremos más adelante, el término FTP significa File Transfer Protocol, es decir, Protocolo de Transferencia de Ficheros. Mediante él se pueden colocar documentos en ordenadores que se encuentran en cualquier parte del mundo o copiar ficheros de estos ordenadores al nuestro (bajar ficheros o download). Estos ficheros pueden contener virus que infectarán nuestro ordenador. 2 Servicios informáticos y Consulting S.A.

3 Grupos de noticias: mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en nuestro ordenador. DÓNDE SE ESCONDEN LOS VIRUS PARA REALIZAR SUS INFECCIONES? Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" en diferentes lugares. Algunos de ellos podrían ser los siguientes: En memoria principal: en este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo. Este tipo de virus, se denomina residente. Documentos con macros: por regla general, los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de programas pueden ser infectados por los virus (virus de macro). Sector de arranque (Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. Cuando hablamos del sector de arranque de un disquete utilizamos el término BOOT, mientras que si se trata del sector de arranque de un disco duro, emplearemos el término Master BOOT (MBR). En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus. Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (ficheros adjuntos) de texto que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no Servicios informáticos y Consulting S.A. 3

4 sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden incluir otros elementos denominados Applets de Java o Contrloes ActiveX. Estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene. LOS ANTIVIRUS Los antivirus son programas que se dedican a rastrear el ordenador para detectar virus, y en caso de encontrarlos, poder eliminarlos. Como cada día aparecen nuevos virus, es sumamente importante mantener actualizados estos antivirus (es decir, mantener actualizada la lista de virus que pueden detectar y limpiar). La mayoría de ellos básicamente incluyen dos módulos. Un módulo para analizar la unidad que nosotros deseemos en el momento que nosotros decidamos, y otro módulo que constantemente está en marcha y busca virus en todos los archivos con los que trabajamos, en los mensajes que recibimos y leemos, en las páginas que visitamos, etc. Actúa como un centinela, y cuando detecta un virus, muestra una ventana señalando qué virus ha encontrado y en qué archivo. Nos ofrece además la posibilidad de limpiarlo o borrarlo, entre otras cosas. ANÁLISIS MANUAL. El análisis manual (primer módulo), normalmente, se puede activar desde el propio Explorador de Windows. Supongamos por ejemplo que nos han dejado un disquete, y antes de abrir ningún archivo del mismo, deseamos revisarlo para ver que no contiene ningún virus. Para ello, lo más sencillo es hacer clic con el botón derecho del ratón sobre el icono del Disco de 3 ½ (A:) y en el menú contextual que aparece, elegir la opción correspondiente al antivirus (el texto de esta opción dependerá del antivirus que se tenga instalado). 4 Servicios informáticos y Consulting S.A.

5 Clic con el botón derecho De la misma forma, si deseamos analizar sólo una carpeta concreta del disco C, bastaría con hacer clic con el botón derecho sobre el icono de dicha carpeta y elegir la misma opción. En muchos casos también podemos acceder a este módulo manual desde el menú del botón Inicio. Entraremos a la opción Programas, y ahí elegiremos la opción correspondiente a nuestro antivirus. MÓDULO CENTINELA. Sin embargo, el módulo centinela suele estar configurado de forma que se active automáticamente cuando arrancamos el ordenador. Observaremos que este módulo está en marcha porque en el lado derecho de la barra de tareas aparece un icono donde al colocar el ratón aparece el texto descriptivo. La forma de este icono y el texto que aparece varía según el antivirus que estemos utilizando. Habitualmente, para controlar la configuración de este centinela, basta con hacer clic sobre él con el botón derecho del ratón y elegir la opción que corresponda. Y haciendo doble clic sobre él, normalmente aparece el estado en que se encuentra. Servicios informáticos y Consulting S.A. 5

6 UN EJEMPLO: PANDA ANTIVIRUS ANALIZAR El análisis es la función principal y más usual de Panda Anti-Virus. Mediante esta acción sabremos si hay virus o no en nuestra máquina y en nuestros discos. Para ello, pulsaremos en el botón Analizar ( ) de la barra de herramientas. Aparecerá entonces la ventana de análisis. Podemos llegar a la misma ventana mediante la opción Analizar del menú. En el apartado Unidades, podemos elegir de la lista la unidad que queremos analizar (disquete, disco duro, CD-ROM o disco de red). Incluso podemos analizar sólo un directorio concreto (botón Directorio) o un fichero concreto (botón Fichero). Si activamos la casilla Sólo Boot (haciendo clic sobre el cuadradito de su izquierda), analizaremos sólo los sectores de arranque de los discos seleccionados. 6 Servicios informáticos y Consulting S.A.

7 En cualquier momento podemos pasar a la ventana anterior pinchando en el botón Finalmente pincharemos en el botón Analizar para comenzar con el proceso de análisi. Aparecerá una ventana similar a la siguiente: Además de mostrar diversos datos de interés, aparece el botón Cancelar donde pincharemos para parar el proceso aún cuando no haya llegado a término. Al terminar el análisis, la ventana cambia ligeramente: mostrándonos en la parte inferior dos nuevos botones: Para ver el informe de resultados (ver pág. 9) que ha generado (sólo si la casilla Grabar resultados se encontraba activada dentro del botón Opciones (ver pág. 8)). Para volver a la ventana anterior Servicios informáticos y Consulting S.A. 7

8 Más opciones. 13 IMPORTANCIA DEL ANTIVIRUS Mediante el botón Opciones podemos pasar a una ventana donde especificaremos más detalles: Bastará con hacer clic sobre el cuadradito de la izquierda para activar la opción, y volveremos a pinchar sobre la marca para desactivarla. En el caso de opciones precedidas por un rombo, deberemos elegir obligatoriamente alguna de ellas, no es posible dejar todas desactivadas ni activar más de una a la vez. Automático: con esta opción activada, el proceso no requerirá nuestra intervención si encuentra algún virus. Lo solucionará y al final incluirá las incidencias en un informe. Es más cómodo para cuando haya muchas cosas infectadas. Entrar en subdirectorios: con esta opción activada, se analizarán todos los subirectorios del directorio seleccionado (o todos los directorios del disco cuando hayamos seleccionado todo un disco). Si estuviera deseleccionada, sólo analizaría el directorio seleccionado o el directorio raíz del disco seleccionado. Grabar resultados: con esta opción activada, se grabarán todas las incidencias en el informe. Analizar comprimidos: para que también analice los archivos comprimidos (los ZIP etc.) Podemos también establecer qué es lo que debe hacer cuando encuentre un virus: ignorarlo, desinfectar el fichero que lo contiene, renombrar el archivo o borrar el archivo. En el caso en que hayamos indicado la desinfección, si no puede desinfectar el archivo, renombrará el archivo o lo borrará dependiendo de lo que hayamos especificado en esta ventana. 8 Servicios informáticos y Consulting S.A.

9 Una vez establecidas las opciones, podemos guardarlas y salir de la ventana mediante el botón. Si deseamos salir de la ventana sin guardar las modificaciones, pincharemos en el botón, y para poder obtener más ayuda pincharemos en el botón Extensiones. Panda Anti-Virus analiza siempre los archivos de unas extensiones concretas. Pero, podremos especificar más extensiones a analizar pinchando en el botón Extens. de la ventana principal de Análisis. Bastará con activar la casilla Todas para analizar archivos que tengan cualquiera de las extensiones de la lista, o bien ir seleccionando las extensiones que nos interesan. Una vez seleccionadas las extensiones aparecen sobre un fondo azul. Para poder quitar la selección de alguna extensión, haremos clic otra vez sobre ella. Podemos añadir extensiones a la lista mediante el botón, o bien quitar extensiones de la lista pinchando en el botón extensión en la lista. después de seleccionar la Aunque el análisis que acabamos de describir es el que debemos utilizar habitualmente, Panda Anti-Virus nos ofrece además otro tipo de análisis llamado heurístico que sirve para buscar virus que no estén reconocidos en la versión actual de Panda (ver pág. 10). INFORME DE RESULTADOS. El informe de resultados es un documento que muestra en forma de lista separada por líneas las distintas operaciones realizadas por el antivirus. De esta forma podremos llevar cómodamente un registro de las operaciones llevadas a cabo con el antivirus incluso entre distintas sesiones de uso del programa. Servicios informáticos y Consulting S.A. 9

10 Para poder ver el informe de resultados, pincharemos en el botón Informes ( la barra de herramientas o bien elegiremos las opciones Ficheros, Resultados en el menú. ) de También podremos acceder al informe de resultados desde la ventana de proceso de análisis de cualquiera de las operaciones fundamentales (Analizar, Investigar y Buscar) (ver págs. 7, 12, 14). Para cada operación se muestra la fecha, hora y tipo de la operación así como su alcance. Además se reseñan los resultados y las incidencias (indicando por ejemplo si se han hallado virus y dónde han sido encontrados). Este documento se mantiene entre las distintas opciones del antivirus. Todas las operaciones con el antivirus se van registrando en este documento de forma secuencial, uno detrás de otro. Este fichero puede visualizarse en cualquier momento. Asimismo se puede imprimir y borrar. En caso de que se borre el fichero, la siguiente operación será la primera de un nuevo documento de registro. INVESTIGAR. La opción Investigar nos permite llevar a cabo un análisis heurístico que nos permitirá detectar virus nuevos no reconocidos por la presente versión de Panda Anti-Virus. El análisis heurístico es un complemento al análisis normal. Para acceder a la ventana de investigación pincharemos en el botón Investigar ( ) de la barra de herramientas o bien seleccionaremos las opciones Investigar, Virus desconocidos del menú. 10 Servicios informáticos y Consulting S.A.

11 Como ya hemos visto en la ventana anterior, desde esta ventana podemos seleccionar la unidad o unidades sobre las que se va a realizar el análisis. También podemos seleccionar un directorio o incluso un fichero determinado para que el análisis se haga sobre él. Esta potente herramienta detecta aquellos archivos que presenten características comunes con los virus. Por ello no es totalmente infalible y puede indicar como sospechoso un archivo que no esté infectado. Podemos indicar además, mediante las opciones (botón Opciones), el grado de sensibilidad del análisis desde un nivel mínimo hasta uno máximo pasando por uno intermedio. También podremos seleccionar los eventos ante los que queremos que el programa nos avise. Estos eventos son: Fecha y hora incorrectas. Ficheros comprimidos. Ficheros vacunados. Servicios informáticos y Consulting S.A. 11

12 La fecha y hora cambiadas son signos habituales de la presencia de virus. El cambio consiste en poner una fecha u hora imposibles. Los virus suelen marcar los archivos de esta manera para saber que ya han sido infectados y evitar así la reinfección del mismo. El aviso de archivos comprimidos es interesante porque señala al usuario la posibilidad de que ese archivo contenga virus en alguno de los archivos que contiene. El aviso de archivos vacunados es importante para no confundir estos archivos con archivos contagiados por virus. Esto es debido a que las vacunas, medidas de protección contra los virus, se comportan en parte como los propios virus. Una vez ejecutada la investigación, aparecerá una ventana similar a la siguiente: Si observamos que el botón Detalles se encuentra desactivado, podemos hacer que aparezca activado entrando a la ventana de Análisis y activando allí la casilla Grabar resultados dentro del botón Opciones (ver pág. 8) Desde menú se puede guardar esto para que al salir de Panda no perdamos la configuración (ver pág. 17). El análisis heurístico reconoce características comunes de los virus pero no identifica el virus en concreto. Por tanto, si el análisis heurístico detecta un virus, no será capaz de desinfectarlo. El método heurístico presenta distintos grados de sospecha. Si nos indica que un archivo es "Muy sospechoso", es muy probable que dicho archivo esté infectado. Es normal encontrar uno o dos archivos infectados que son mínimamente sospechosos y esto no indica presencia de virus, pero si se detectan muchos archivos sospechosos, es señal de que puede haber un virus que se ha contagiado. 12 Servicios informáticos y Consulting S.A.

13 BUSCAR. Esta opción nos permitirá buscar una determinada cadena de caracteres en cualquiera de las unidades del sistema. Podremos buscar las cadenas que deseemos, pero el objetivo de esta opción es la búsqueda de cadenas proporcionadas por el equipo técnico de Panda Anti-Virus para identificar virus nuevos no reconocidos por la presente versión de Panda Anti-Virus. Para acceder a la ventana de búsqueda, pincharemos en el botón Buscar ( ) de la barra de herramientas o bien elegiremos las opciones Investigar, Buscar cadena del menú. Como ya hemos visto en las ventanas anteriores, desde esta ventana podemos seleccionar la unidad o unidades sobre las que se va a realizar la búsqueda. También podemos seleccionar un directorio o incluso un fichero determinado para que la búsqueda se haga sobre él. Pinchando en el botón Cadena accederemos a la ventana donde deberemos seleccionar la cadena a buscar: Servicios informáticos y Consulting S.A. 13

14 Si en la lista de cadenas no aparece la que necesitamos, pincharemos en el botón para añadir una cadena, y en el botón para quitar alguna cadena ya obsoleta de la lista. Podemos modificar una cadena existente mediante el botón. La lista de cadenas se mantiene cuando salimos de Panda, es decir, la próxima vez que entremos a Panda Anti-Virus nos encontraremos con la misma lista de cadenas, que no cambia hasta que nosotros realicemos las modificaciones como acabamos de ver. Una vez tengamos la lista de cadenas introducida, deberemos seleccionar (que aparezcan con fondo azul) las que deseamos buscar (podemos activar la casilla Todas las cadenas para buscar todas las de la lista), pinchar en el botón pinchar en el botón Buscar. para volver a la ventana anterior y finalmente Durante la búsqueda, si encuentra alguna de las cadenas indicadas, lo muestra mediante el siguiente mensaje: Tras pulsar tantas veces como sea necesario en el botón Continuar y una vez finalizada la búsqueda, aparecerá una ventana similar a la siguiente: Podemos pinchar en el botón Detalle para ver qué cadena ha aparecido en qué archivo y cuántas veces: 14 Servicios informáticos y Consulting S.A.

15 LISTA DE VIRUS. La lista de virus es una relación en orden alfabético de todos los virus reconocidos por la presente versión de Panda Anti-Virus. Para poder acceder a la lista de virus, podemos pinchar en el botón Virus ( ) de la barra de herramientas o podemos elegir las opciones Ficheros, Informe de virus en el menú. Cada una de las entradas de la lista presenta el nombre común del virus y su tamaño. Si se desea más información sobre un virus en concreto, basta con pulsar el botón Info o con hacer doble clic sobre el propio nombre del virus. La información detallada que se nos ofrece consiste en: alias, país de origen, fecha de aparición, tamaño en bytes, si Panda Anti-Virus lo puede desinfectar o no, áreas que contagian y características avanzadas del virus. Servicios informáticos y Consulting S.A. 15

16 Una vez leída la información, pincharemos en el botón Visto para volver a la lista de virus. Hay dos formas de buscar un virus concreto: 1. Pulsando la inicial del nombre del virus, la lista se situará en el primer virus con dicha inicial. A partir de aquí, podemos terminar la búsqueda. 2. La segunda forma consiste en situarse en el cuadro de texto de la parte inferior de la ventana e ir tecleando el nombre del virus. A medida que vayamos introduciendo el nombre, la lista cambiará para presentar la opción que mejor encaje hasta el momento. ACTUALIZAR LA LISTA DE VIRUS Evidentemente, a medida que pasa el tiempo esta lista va quedando desfasada, ya que van apareciendo nuevos virus. Al entrar a Panda Anti-Virus muestra una ventana de mensaje similar a la siguiente cuando detecta que la lista no está al día: Buscar información sobre un virus en la página Web de Panda. Podemos entrar a la página Web de Panda Anti-Virus (www.pandasoftware.es) para obtener más información acerca de un virus en concreto. Para ello, en el apartado de la izquierda de la página principal, haremos clic sobre el signo + que precede al texto Enciclopedia de virus para expandir dicho apartado (con lo que el signo + se convertirá en signo -): 16 Servicios informáticos y Consulting S.A.

17 La lista de virus está ordenada por Nombres, Categorías o Familias. Podemos elegir cualquiera de dichas opciones. Como ejemplo, vamos a elegir Virus por Nombres. Aparecerá entonces una lista de virus donde podremos hacer clic sobre el que nos interesa para poder ver información más detallada sobre el mismo. CONFIGURACIÓN DE PANDA ANTI-VIRUS En los diferentes apartados anteriores hemos visto que se podía acceder a las ventanas de Opciones mediante los correspondientes botones (ver págs. 8, 11). Sin embargo, los cambios que realizamos en esas ventanas se pierden cada vez que salimos de Panda. Se pueden realizar los cambios en las especificaciones directamente desde el menú, mediante las opciones Configurar, Análisis/Extensiones/idioma (de hecho, esta última especificación sólo se puede modificar desde el menú). Esto ocurre porque no guardamos la configuración, las especificaciones de dichas ventanas de Opciones. Así, los cambios que realizamos sólo afectan mientras el programa esté abierto, pero se pierden en cuanto salimos de él. Para guardar las configuraciones (las especificaciones que tenemos en ese momento en las distintas ventanas de Opciones), debemos elegir las opciones Configurar, Salvar configuración. Aparecerá entonces una ventana similar a la siguiente: Servicios informáticos y Consulting S.A. 17

18 En realidad, si cambiamos alguna especificación en alguna de las ventanas de Opciones y salimos más tarde del programa sin guardar la configuración, presenta una ventana donde pregunta si deseamos guardar dichas especificaciones o no. Cargar la configuración guardada. Es posible que durante la utilización del programa hayamos realizado algunos cambios puntuales en las ventanas de Opciones. En cualquier momento podemos volver a las especificaciones que guardamos por última vez eligiendo las opciones Configurar, Cargar configuración en el menú. Aparece una ventana similar a la siguiente: Cuando entramos a Panda Anti-Virus, siempre aparece con las especificaciones que fueron guardadas por última vez. MÓDULO RESIDENTE: SENTINEL Se trata de un módulo que al encontrarse residente en la memoria, constantemente está buscando virus en los archivos con los que estamos trabajando. Así, si al abrir un archivo el antivirus ve que está infectado, muestra un mensaje y anula cualquier acción con el archivo antes de que la infección se propague. En principio intenta desinfectarlo y si no puede, lo borra. En el caso en que haya podido desinfectarlo, nos permitirá seguir trabajando con el archivo. Estas opciones predeterminadas se pueden modificar tal y como veremos a continuación. Un icono a la derecha de la barra de tareas nos indica que Sentinel está instalado y activo: Icono de Panda Sentinel Si hacemos clic sobre este icono, accederemos a la ventana que contiene las fichas con las que podremos configurar nuestro Sentinel. 18 Servicios informáticos y Consulting S.A.

19 En la ficha Estado, podemos activar o desactivar el antivirus residente mediante la casilla Activado. Cuando está desactivado, el icono aparece en gris. En la ficha Idiomas, podremos elegir entre el español o el inglés. En la ficha Información, podremos ver cuántos ficheros ha analizado hasta el momento y cuántos de ellos estaban infectados, cuántos ha podido desinfectar, etc. Servicios informáticos y Consulting S.A. 19

20 En la ficha Extensiones Analizables, podemos especificar las extensiones de los archivos que va a analizar. Se pueden seleccionar algunos de la lista, o todos. Incluso se pueden añadir nuevas extensiones a la lista. De todas formas, debemos tener en cuenta que si tiene que analizar demasiadas extensiones, puede que el sistema se vea ligeramente ralentizado. En la ficha Exclusiones, si activamos la casilla Activar Exclusiones, podemos hacer que el antivirus no analice determinados archivos de determinados directorios o carpetas con determinadas extensiones. 20 Servicios informáticos y Consulting S.A.

21 En la ficha Desinfección, podemos establecre qué es lo que debe hacer Sentinel cuando encuentra un archivo infectado. Finalmente, en la ficha Resultados, podemos activar la casilla Generar Informe Local para que Sentinel crea un documento donde muestra todas las acciones que ha realizado cuando ha encontrado algún virus. Servicios informáticos y Consulting S.A. 21

22

23 ÍNDICE LA IMPORTANCIA DE LOS ANTIVIRUS... 1 QUÉ ES UN VIRUS?:... 1 QUÉ ELEMENTOS INFECTAN LOS VIRUS?... 1 MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS... 1 DÓNDE SE ESCONDEN LOS VIRUS PARA REALIZAR SUS INFECCIONES?... 3 LOS ANTIVIRUS... 4 ANÁLISIS MANUAL... 4 MÓDULO CENTINELA... 5 UN EJEMPLO: PANDA ANTIVIRUS... 6 ANALIZAR... 6 INFORME DE RESULTADOS INVESTIGAR...10 BUSCAR...13 LISTA DE VIRUS ACTUALIZAR LA LISTA DE VIRUS...16 CONFIGURACIÓN DE PANDA ANTI-VIRUS...17 MÓDULO RESIDENTE: SENTINEL...18 i

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Tema 2. Pasarela Webmail

Tema 2. Pasarela Webmail DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Tema 2. Pasarela

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Archivos y carpetas en Guadalinex Edu

Archivos y carpetas en Guadalinex Edu Archivos y carpetas en Guadalinex Edu 1.- Introducción. Imagínate una gran oficina... En ella se maneja mucha información. La oficina tiene varias habitaciones, en cada habitación hay estanterías, en cada

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011

Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011 Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011 NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA. SESIÓN DE APRENDIZAJE N 2.4: GENERALIDADES DE WINDOWS XP EL EXPLORADOR DE WINDOWS.

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 18/01/2010 V1.0- - 1 ÍNDICE 1 Descripción general de la presentación de NOTIFICACIONES...

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

INFORMÁTICA PRÁCTICA PARA PROFESORES

INFORMÁTICA PRÁCTICA PARA PROFESORES INFORMÁTICA PRÁCTICA PARA PROFESORES II. NAVEGANDO POR INTERNET CON EXPLORER: ASPECTOS BÁSICOS Javier Valera Bernal Siguiendo la sesión sobre el entorno Windows XP sería necesario, en primer lugar, crear

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

www.pildorasinformaticas.com Página 1

www.pildorasinformaticas.com Página 1 Capítulo 1. CREACIÓN DE BBDD Y VALIDACIÓN DE DATOS... 4 1.1. Crear una BBDD... 4 1.2. Formulario de entrada de datos... 5 1.3. Importación de datos... 7 1.4. Ordenación de registros... 10 1.5. Autofiltros...

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Nos identificamos con nuestro nombre de usuario y la contraseña y llegamos a esta página

Nos identificamos con nuestro nombre de usuario y la contraseña y llegamos a esta página ADMINISTRACIÓN DEL SITIO WEB Todos los jefes de Departamento, coordinadores de proyectos y directivos del Centro somos administradores de la página web. Cada uno tendrá la responsabilidad de administrar

Más detalles

El Explorador es una de las aplicaciones más importantes con que cuenta

El Explorador es una de las aplicaciones más importantes con que cuenta El Explorador de Windows Características del Explorador de Windows Windows. El Explorador es una de las aplicaciones más importantes con que cuenta A través del Explorador se pueden realizar muchas tareas

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos Que es Webmail? Webmail es un cliente de correo electrónico que permite acceder al mismo utilizando la WWW mediante un navegador. Con Webmail es posible la edición y administración de sus correos en el

Más detalles

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD.

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. 1 LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. Introducción Trata este manual sobre dos aspectos relacionados directamente con la seguridad en el uso de

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

Introducción a Mozilla Navegador

Introducción a Mozilla Navegador 20021125 Universidad de Navarra Introducción a Mozilla Navegador Versión 1.1. cti Centro de Tecnología Informática Tabla de contenidos 1. Mozilla Navegador...3 1.1.Establecer las preferencias de Navigator...4

Más detalles

Manual de usuario del software de marketing de fidelización de clientes Hermes

Manual de usuario del software de marketing de fidelización de clientes Hermes Manual de usuario del software de marketing de fidelización de clientes Hermes Campus Telematika 1 0. Índice 1. Requisitos y recomendaciones... 3 2. Manejo de la aplicación... 3 2.1. Asistente... 3 2.2.

Más detalles

SofPP Software de Gestión de Salones de Belleza

SofPP Software de Gestión de Salones de Belleza SofPP Software de Gestión de Salones de Belleza Manual de usuario v1.1.1 El propósito de este documento es el de profundizar sobre el uso del programa SofPP al lector, con el fin de facilitar la experiencia

Más detalles

Ana Rosa Hevia García F

Ana Rosa Hevia García F 1 Organización y gestión. Ahora que ya hemos tenemos una visión general del entorno de Windows y sabemos cómo configurar el ordenador según nuestras necesidades, ya podemos comenzar a utilizar las herramientas

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

Laboratorio 4. Navegadores. Internet Explorer.

Laboratorio 4. Navegadores. Internet Explorer. UNIVERSIDAD CARLOS III DE MADRID. ESCUELA DE TURISMO. Informática aplicada al sector turístico Laboratorio 4. Navegadores. Internet Explorer. Como hemos visto en clase de teoría el WWW es un servicio de

Más detalles

NUEVOS CANALES MANUAL DE USUARIO CSB68 DEPARTAMENTO DE NUEVOS CANALES

NUEVOS CANALES MANUAL DE USUARIO CSB68 DEPARTAMENTO DE NUEVOS CANALES MANUAL DE USUARIO CSB68 DEPARTAMENTO DE 1 ÍNDICE 1. INFORMACIÓN BÁSICA. 3 2. INSTALACIÓN Y DESINSTALACIÓN. 4 3. ESPECIFICACIONES OPERACIONALES DEL CSB68 5 3.1. Número de pago. 5 3.2. Fecha del pago 5 3.3.

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Formación del Usuario Manual de Windows XP

Formación del Usuario Manual de Windows XP Formación del Usuario Manual de Windows XP Índice ÍNDICE... 2 1. INTRODUCCIÓN... 3 2. PANTALLA... 3 2.1. TEMAS... 3 2.2. ESCRITORIO... 4 2.3. PROTECTOR DE PANTALLA... 4 2.4. APARIENCIA... 5 2.5. CONFIGURACIÓN...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El Explorador de Windows xp Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable en

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot). Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4...

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4... Curso de Outlook Express por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA 1... 4 1.1.INTRODUCCION...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Configurar actualizaciones

Configurar actualizaciones Configurar actualizaciones Prodigy Antivirus se actualiza por sí solo la primera vez que detecta una conexión a Internet. Sin embargo, para que las actualizaciones automáticas se realicen en el futuro

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

TEMA 2 WINDOWS XP Lección 3 PROGRAMA WORDPAD

TEMA 2 WINDOWS XP Lección 3 PROGRAMA WORDPAD TEMA 2 WINDOWS XP Lección 3 PROGRAMA WORDPAD 1) TRATAMIENTO DE TEXTOS Uno de los programas accesorios más útiles entre los que vienen con Windows XP es WordPad: un tratamiento de textos pequeño, pero potente,

Más detalles

DogsGest Aplicación de Gestión para residencias y criaderos caninos. Manual de Usuario

DogsGest Aplicación de Gestión para residencias y criaderos caninos. Manual de Usuario DogsGest Aplicación de Gestión para residencias y criaderos caninos Manual de Usuario Índice 1. Introducción... 5 2. Instalación... 6 2.1 Requisitos mínimos... 6 2.2 Instalación... 6 3. Configuración inicial...

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Mi Mensa-Red edición e-mail

Mi Mensa-Red edición e-mail Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición e-mail Manual de usuario España, Julio de 2007 Mi Mensa-Red edición email (Outlook2002 ) v2.doc 1/19 Bienvenido a la ayuda de Mi Mensa-Red edición

Más detalles

V-MATRIX v.2 CCTV CENTER V-MATRIX. v.2.0. Manual de usuario

V-MATRIX v.2 CCTV CENTER V-MATRIX. v.2.0. Manual de usuario V-MATRIX v.2 CCTV CENTER V-MATRIX v.2.0 Manual de usuario 1 V-MATRIX v.2 TABLA DE CONTENIDOS 1. NOTA S SO B R E LA IN S T A L A C I Ó N...3 2. INTR O D U C C I Ó N...3 3. RE GI S T R A R LA APLI C A C

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006 1 Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.ecofin.ull.es/users/jggomez. Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

LA INFORMÁTICA EN EL AULA

LA INFORMÁTICA EN EL AULA EL EXPLORADOR DE WINDOWS El Explorador de Windows nos permite acceder a los recursos de nuestra PC y del sistema de red si es que estamos conectados. Desde él podemos ejecutar aplicaciones, manejar archivos

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Se accede pinchando en la opción Gestor bibliográfico Refworks del menú Aprendizaje e Investigación de la página WEB de la BURJC:

Se accede pinchando en la opción Gestor bibliográfico Refworks del menú Aprendizaje e Investigación de la página WEB de la BURJC: REFWORKS FORMAS DE ACCESO Se accede pinchando en la opción Gestor bibliográfico Refworks del menú Aprendizaje e Investigación de la página WEB de la BURJC: Los usuarios que se conecten por primera vez

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles