Software y Aplicaciones
|
|
|
- Sofia Suárez Henríquez
- hace 10 años
- Vistas:
Transcripción
1 Software y Aplicaciones 1. Consejo de Seguridad Informática ST Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar el problema. Asegúrese de aplicar los parches que correspondan para su computadora lo antes posible para que su sistema esté protegido. Qué son los parches? Al igual que los parches de tela que se usan para reparar agujeros en la ropa, los parches de software reparan agujeros en los programas de software. Los parches son actualizaciones que enmiendan un problema o vulnerabilidad en particular dentro de un programa. A veces, en lugar de largar un parche, los proveedores largan una versión más avanzada de su software, aunque puedan referirse a esta mejora como un parche. Cómo encontrar qué parches necesita instalar? Cuando hay parches disponibles, los proveedores generalmente los ponen en sus sitios web para que los usuarios los bajen. Es importante instalar un parche tan pronto como fuere posible para proteger su computadora de los atacantes que aprovecharían la vulnerabilidad. Los atacantes pueden apuntar a las vulnerabilidades durante meses o aún algunos años luego de que los parches están disponibles. Algunos software automáticamente verificarán las actualizaciones, y muchos proveedores ofrecen a los usuarios la opción de recibir notificación de actualizaciones automáticas a través de una lista de correspondencia. Si estas opciones automáticas están disponibles, recomendamos que las aproveche. Si no están disponibles, periódicamente verifique si hay actualizaciones en los sitios web de los proveedores. Asegúrese de bajar sólo software o parches de sitios web en los que confía. No confíe en un link en un mensaje de correo electrónico los atacantes han usado mensajes de correo electrónico para dirigir a los usuarios a sitios web maliciosos donde hay usuarios que instalan virus disfrazados de parches. También esté alerta a los mensajes de correo electrónico que afirman que han adjuntado el parche al mensaje estos adjuntos generalmente son virus. 1
2 2. Consejo de Seguridad Informática ST Saber qué es la Voz sobre Protocolo de Internet (VoIP) Con la introducción de Voz sobre Protocolo de Internet (Voice over Internet Protocol - VoIP), usted puede usar Internet para hacer llamadas telefónicas en lugar de una línea telefónica separada. La tecnología no presenta riesgos de seguridad. Qué es Voz sobre Protocolo de Internet (VoIP)? Voz sobre Protocolo de Internet (VoIP), también conocida como telefonía IP, le permite usar su conexión de Internet para hacer llamadas telefónicas. En lugar de usar una línea análoga como los teléfonos tradicionales, VoIP usa tecnología digital y requiere una banda ancha de alta velocidad tal como DSL o cable. Hay una variedad de proveedores que ofrecen VoIP, y ofrecen distintos servicios. La aplicación más común de VoIP para uso personal o del hogar son los servicios de teléfono basados en Internet a través de una ficha de teléfono. Con esta aplicación, usted aún tendrá un número de teléfono, discará números de teléfono, y generalmente tendrá un adaptador que permite usar un teléfono común. La persona a la que usted llama probablemente no notará la diferencia con una llamada telefónica tradicional. Algunos proveedores de servicio también le ofrecen la posibilidad de usar su adaptador VoIP en cualquier lugar que tenga una conexión de Internet de alta velocidad, permitiéndole llevarlo con usted cuando viaja. Cuáles son las consecuencias de seguridad de VoIP? Como VoIP se apoya sobre su conexión de Internet, puede ser vulnerable a cualquier amenaza o problemas con los que se enfrenta su computadora. La tecnología aún es nueva, por lo tanto hay alguna controversia acerca del potencial para un ataque, pero VoIP podría hacer que su teléfono sea vulnerable a virus y otro código malicioso. Los atacantes podrían realizar actividades tales como interceptar sus comunicaciones, hacer escuchas ilegales, conducir ataques phishing manipuleando la identidad del que lo llamó, y provocar que su servicio colapse. Las actividades que consumen una gran cantidad de recursos de la red, como la bajada de archivos grandes, juegos online, multimedia, también afectarán su servicio VoIP. También hay problemas inherentes al ruteo de su teléfono sobre la conexión de banda ancha. A diferencia de las líneas telefónicas tradicionales, que operan a pesar de un corte de corriente, si usted se queda sin corriente, su VoIP puede no quedar disponible. También hay preocupación de que los sistemas de seguridad del hogar o los números de emergencia tal como el 911 puedan no funcionar de la forma que usted espera. 2
3 Cómo se puede proteger? Mantener el software actualizado Si el proveedor lanza parches para el software con el que opera su dispositivo, instalarlos lo antes posible. Estos parches pueden ser denominados actualizaciones de programa o firmware. Instalarlos prevendrá que los atacantes puedan aprovechar problemas o vulnerabilidades conocidas. Usar y mantener el software anti-virus El software anti-virus reconoce y protege su computadora contra los virus más conocidos. Sin embargo, los atacantes están permanentemente lanzando nuevos virus, por lo tanto es importante mantener el software anti-virus actualizado. Aprovechar las opciones de seguridad Algunos proveedores de servicio pueden ofrecer encriptado como uno de sus servicios. Si usted está preocupado acerca de la privacidad y confidencialidad, podría considerar ésta y otras opciones disponibles. Instalar o habilitar un firewall Los firewalls pueden prevenir algunos tipos de infección bloqueando el tráfico malicioso antes de que entre en su computadora. Algunos sistemas operativos actualmente incluyen un firewall, pero necesita asegurarse que esté habilitado. Evaluar sus valores/configuración de seguridad Tanto tu computadora como su equipo/software VoIP ofrecen una variedad de valores que usted puede ajustar a la medida de sus necesidades y requerimientos. Sin embargo, habilitar ciertos valores lo pueden dejar más vulnerable a ser atacado, por lo tanto deshabilite lo que no es necesario. Examine sus valores/configuración, particularmente los de seguridad y selecciones opciones que cumplan con sus necesidades sin exponerlo a un mayor riesgo. 3. Consejo de Seguridad Informática ST Riesgos de la Tecnología para Compartir Archivos La tecnología para compartir archivos es una forma popular para que los usuarios intercambien o compartan archivos. Sin embargo, usar esta tecnología lo hace susceptible de riesgos tales como infección, ataque, o exposición de información personal. Qué es compartir archivos? Compartir archivos comprende usar la tecnología que permite a los usuarios compartir archivos que están alojados en sus computadoras individuales. Las aplicaciones Par-a- Par (P2P), tales como aquellas utilizadas para compartir archivos de música, son algunas de las formas comunes de la tecnología para compartir archivos. Sin embargo, 3
4 las aplicaciones P2P introducen riesgos de seguridad que pueden poner la información de su computadora en peligro. Qué riesgos introduce la tecnología para compartir archivos? Instalación de código malicioso Cuando usted usa aplicaciones P2P, es difícil, sino imposible, verificar que la fuente de los archivos es confiable. Estas aplicaciones generalmente son usadas por los atacantes para transmitir código malicioso. Los atacantes pueden incorporar spyware, virus, caballos Troyanos, o gusanos en los archivos. Cuando usted baja los archivos, su computadora se infecta. Exposición de información personal o delicada Al usar las aplicaciones de P2P, usted puede estar dando a otros usuarios el acceso a su información personal. Ya fuere porque ciertos directorios están accesibles o porque usted brinda información personal a lo que usted cree que es una persona u organización confiable, personas no autorizadas pueden acceder a sus datos financieros o médicos, documentos personales, información de empresa delicada u otra información personal. Una vez que la información fue expuesta a gente no autorizada, es difícil saber cuánta gente accedió a ella. La disponibilidad de esta información puede incrementar su riesgo de robo de identidad. Susceptibilidad al ataque Algunas aplicaciones P2P pueden solicitarle que abra ciertos puertos en su firewall para transmitir los archivos. Al abrir algunos de estos puertos puede darle a los atacantes acceso a su computadora o permitirles que ataquen su computadora tomando ventaja de cualquier vulnerabilidad que pudiera existir en la aplicación P2P. Hay algunas aplicaciones P2P que pueden modificar y penetrar los firewalls mismos, sin su conocimiento. Denegación de servicio Bajar archivos provoca una cantidad significativa de tráfico sobre la red. Esta actividad puede reducir la disponibilidad de ciertos programas en su computadora o puede limitar su acceso a Internet. Proceso/acusación- Los archivos compartidos a través de aplicaciones P2P pueden incluir software pirateado, material con derecho de autor, o pornografía. Si usted los baja, aún sin saberlo, puede enfrentarse con multas u otra acción legal. Si su computadora está en la red de una empresa y expone información de clientes, tanto usted como su compañía podrían ser responsables. Como puede minimizar estos riesgos? La mejor forma de eliminar estos riesgos es evitar usar aplicaciones P2P. Sin embargo, si elige usar esta tecnología, puede seguir algunas buenas prácticas de seguridad para minimizar su riesgo: Usar y mantener el software anti-virus El software anti-virus reconoce y protege su computadora contra los virus más conocidos. Sin embargo, los atacantes están permanentemente lanzando nuevos virus, por lo tanto es importante mantener el software anti-virus actualizado. 4
5 Instalar o habilitar un firewall Los firewalls pueden prevenir algunos tipos de infección bloqueando el tráfico malicioso antes de que ingrese en su computadora. Algunos sistemas operativos incluyen un firewall, pero debe estar seguro de que esté habilitado. 4. Consejo de Seguridad Informática ST Revisión de los Contratos de Licencia para Usuario Final Antes de aceptar un contrato de licencia para usuario final, asegúrese de comprender y de sentirse cómodo con los términos del mismo. Qué es un contrato de licencia para usuario final? Un contrato de licencia para usuario final (End-User License Agreement - EULA) es un contrato entre usted y el proveedor o desarrollador de software. Algunos paquetes de software establecen que tan sólo sacando el envoltorio al vacío del paquete, usted está de acuerdo con el contrato. Sin embargo, usted puede estar más familiarizado con el tipo de EULA que se presenta como cuadro de diálogo que aparece la primera vez que abre el software. Generalmente requiere que usted acepte las condiciones del contrato antes de proceder. Algunos EULAs sólo se aplican a ciertas características del software, por lo tanto puede encontrarlas cuando intente usarlas. Lamentablemente, muchos usuarios no leen este contrato antes de aceptarlo. Los términos de cada contrato difieren, y usted puede estar acordando condiciones que más tarde considerará injustas o que lo exponen a riesgos de seguridad que no esperaba. Qué términos pueden incluirse? EULAs son contratos legales, y el vendedor o desarrollador puede incluir prácticamente cualquier condición. Las condiciones a menudo están diseñadas para proteger al desarrollador o al proveedor de responsabilidades, pero también pueden incluir términos adicionales que le dan al proveedor cierto control sobre su computadora. Estos contratos generalmente cubren los siguientes tópicos: Distribución Generalmente hay limitaciones puestas en la cantidad de veces que usted tiene permitido instalar el software y restricciones acerca de reproducir el software para distribución. Garantía Los desarrolladores o proveedores a menudo incluyen cláusulas de descargo de responsabilidad estableciendo que no son responsables por cualquier problema que surja como resultado de haber usado el software incorrectamente. También pueden protegerse de responsabilidades por defectos del software, fallas del software, o incompatibilidad con otros programas de su computadora. 5
6 Los siguientes tópicos, aunque no son estándares, son ejemplos de otras condiciones que fueron incluidas en los contratos EULAs. Presentan consecuencias con respecto a la seguridad que usted debería considerar antes de aceptar el acuerdo. Monitoreo Acordar con EULA puede darle al proveedor permiso para monitorear la actividad de su computadora y comunicar la información al proveedor o a otro tercero. Dependiendo de la información que se recolecta, este tipo de monitoreo podría tener consecuencias tanto de seguridad como de privacidad. Instalación de software Algunos contrato permiten al proveedor instalar software adicional en su computadora. Esto puede incluir versiones actualizadas del programa de software que usted instaló (la determinación de qué versión usted está corriendo puede ser el resultado del monitoreo descripto arriba). Los proveedores también pueden incorporar cláusulas que les permiten a ellos o a terceros instalar programas de software adicionales en su computadora. Este software puede ser innecesario, puede afectar la funcionalidad de otros programas de su computadora, y puede introducir riesgos de seguridad. 5. Consejo de Seguridad Informática ST Conocimiento de su Computadora: Sistemas Operativos El sistema operativo es el programa más fundamental que corre en su computadora. Sirve como la base de cómo funciona todo el resto. Qué es un sistema operativo? Un sistema operativo (SO) es el programa principal en una computadora. Realiza una variedad de funciones, incluyendo Determinar qué tipos de software puede instalar. Coordinar las aplicaciones que corren en su computadora en cualquier momento. Asegurarse que las partes individuales del hardware, tal como impresoras, teclados, unidades de disco, todas se comuniquen correctamente. Permitir aplicaciones tales como procesadores de la palabra, clientes de correo electrónico, y navegadores web para realizar tareas en el sistema (por ejemplo abrir ventanas en una pantalla, abrir archivos, comunicarse en una red) y usar otros recursos del sistema (por ejemplo, impresoras, unidades de disco) Informar mensajes de error. El SO determina cómo usted ve la información y realiza las tareas. La mayoría de los sistemas operativos usan una interfaz gráfica (GUI), que presenta información a través 6
7 de figuras (íconos, botones, cuadros de diálogo, etc.) y también palabras. Algunos SO pueden sustentarse mejor sobre interfaz de texto que otros. Cómo elegir un sistema operativo? En términos muy simplificados, cuando usted elije comprar una computadora, está generalmente eligiendo un sistema operativo. Aunque usted lo pueda cambiar, los proveedores generalmente entregan las computadoras con un sistema operativo en particular. Hay múltiples sistemas operativos, cada uno con diferentes rasgos y beneficios, pero los tres siguientes son los más comunes: Windows - Windows, con las versiones incluyendo Windows XP, Windows Vista, y Windows 7, es el sistema operativo más común para el usuario de un hogar. Está producido por Microsoft y está generalmente incluido en máquinas compradas en negocios de electrónica o a proveedores tales como Dell o Gateway. El SO Windows usa una interfaz gráfica (GUI), que muchos usuarios encuentran más atractiva y fácil de usar que las interfases basadas en texto. Mac OS X Producido por Apple, Mac OS X es el sistema operativo usado en las computadoras Macintosh. Aunque usa un GUI diferente, es conceptualmente similar a la interfase de Windows en la forma que opera. Linux y otros sistemas operativos derivados de UNIX - Linux y los otros sistemas derivados del sistema operativo UNIX frecuentemente se usan para estaciones de trabajo y servidores especializados, tales como servidores de web y correo electrónico. Como generalmente es más difícil para los usuarios en general o porque requieren un conocimiento y habilidades especializadas para funcionar, son menos populares en los usuarios de hogar que las otras opciones. Sin embargo, a medida que se continúen desarrollando y resulten más fáciles de usar, pueden pasar a ser más populares en los sistemas de usuarios de hogar. 7
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.
Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
No sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Cortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Políticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Recomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Guía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Qué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Guía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Configuración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Guía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Inmediatamente el siguiente cuadro se desplegará:
SimulAr : Guía Completa de Instalación El primer paso a seguir es determinar cuáll es la versión de SimulAr a descargar del sitio web. Existen diferentes versiones de acuerdo a las versiones de Windows
Guía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Internet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Guía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Manual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Concepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Manual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Acerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Lectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
infinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: [email protected]
Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: [email protected] Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com
Manual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
etrust antivirus Instalación y configuración de etrust antivirus Instalación
etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Manual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
GATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Como Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO
MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:
PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía
- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:
GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Manual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Guía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Instalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Guía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Solución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
SOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
BYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Mejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
VIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Manual de instalación del programa EDDI-7 INTRODUCCIÓN
INTRODUCCIÓN La Administración Tributaria bajo una filosofía de servicio al contribuyente, ha diseñado y puesto a disposición de los contribuyentes o responsables, servicios tributarios electrónicos, de
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
MACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
