Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?"

Transcripción

1 Cryptowall 4.0

2 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida. Qué es un Ransomware? Corresponde a una categoría de virus que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente pidiendo un pago a cambio de ello. Esta modalidad de virus se ha masificado este último tiempo ya que la finalidad actual de los hackers no solo es quitar y robar nuestra información, de hecho, en muchos casos no es lo más importante, sino por el contrario, pedir recompensas monetarias no menores y poder estafar a empresas y particulares en su ejecución. A lo largo de este pequeño manual veremos algunos mecanismos de infección, forma de evitar estos virus, y como protegernos y aumentar nuestros niveles de seguridad en la empresa y nuestro hogar. y en palabras técnicas, de qué estamos hablando? Se trata de un troyano de la familia Ransomware, que como hemos mencionado anteriormente, toma dominio de nuestro equipo y encripta e infecta gran parte de nuestra información. Aunque los documentos oficiales del virus nos hablan de un cifrado RSA2048, sabemos que la cursividad de los archivos es otra, haciendo casi imposible su recuperación si no es por el medio que estos mismos hackers nos ofrecen. Entre el gran listado de archivos que puede llegar a infectar, encontraremos:.sql,.mp4,.7z,.rar,.m4a,.wma,.avi,.wmv,.csv,.d3dbsp,.zip,.sie,.sum,.ibank,.t13,.t12,.qdf,.gdb,.tax,.pkpass,.bc6,.bc7,.bkp,.qic,.bkf,.sidn,.sidd,.mddata,.itl,.itdb,.icxs,.hvpl,.hplg,. hkdb,.mdbackup,.syncdb,.gho,.cas,.svg,.map,.wmo,.itm,.sb,.fos,.mov,.vdf,.ztmp,.sis,.sid,.ncf,.menu,.layout,.dmp,.blob,.esm,.vcf,.vtf,.dazip,.fpk,.mlx,.kf,.iwd,.vpk,.tor,.psk,.rim,.w3x,.fsh,.ntl,.arch00,.lvl,.snx,.cfr,.ff,.vpp_pc,.lrf,.m2,.mcmeta,.vfs0,.mpqge,.kdb,.db0,.dba,. rofl,.hkx,.bar,.upk,.das,.iwi,.litemod,.asset,.forge,.ltx,.bsa,.apk,.re4,.sav,.lbf,.slm,.bik,.epk,.rgss3a,.pak,.big, cartera,.wotreplay,.xxx,.desc,.py,.m3u,.flv,.js,.css,.rb,.png,.jpeg,.txt,.p7c,.p7b,.p12,.pfx,.pem,.crt,.cer,.der,.x3f,.srw,.pef,.ptx,.r3d,.rw2,.rwl,.raw,.raf,.orf,.nrw,.mrwref,.mef,.erf,.kdc,.dcr,.cr2,.crw,.bay,.sr2,.srf,.arw,.3fr,.dng,.jpe,. jpg,.cdr,.indd,.ai,.eps,.pdf,.pdd,.psd,.dbf,.mdf,.wb2,.rtf,.wpd,.dxg,.xf,.dwg,.pst,.accdb,.mdb,.pptm,.pptx,.ppt,.xlk,.xlsb,.xlsm,.xlsx,.xls,.wps,.docm,.docx,.doc,.odb,.odc,.odm,.odp,.ods,.odt Como podemos apreciar, el alcance de este virus es tal, que en definitiva vuelve inservible nuestro computador, motivo por el cual debemos estar atentos a los indicios de infección que veremos a continuación.

3 Departamento Informática En primer lugar, y como punto más importante, NO DEBEMOS ABRIR NINGUN CORREO DESCONOCIDO, ya que se ha detectado que el UNICO MEDIO DE MASIFICACION de este virus es la campaña de spam. Motivo de lo mismo es que debemos estar atentos a correos de las características como el que vemos a continuación. Y aunque no es el unico formato de correo, debemos cuidarnos de todos aquellos remitentes desconocidos, y bajo ningún caso descargar archivos adjuntos o hacer click en enlaces sospechosos que vengan en el correo. QUE NO LES GANE LA CURIOSIDAD, es mejor quedar con la duda a posteriormente estar lamentando informacion valiosa de nuestra empresa. Qué pasa si ya me infecte? Lamentablemente aun no existe antivirus que detecte esta infección, basicamente por su comprtamiento de infeccion inmediata y no progresiva como el común de los virus. Aún asi, tenemos un par de consejos que nos ayudaran a frenar lo antes posible el virus, y con ello, evitar la pérdida completa de nuestra informacion.

4 Departamento Informática En primera instancia, desde el momento que nos infectamos en nuestras pantallas de cada carpeta, mis documentos, escritorio, entre otras, aparecen archivos HELP_YOUR_FILES.TXT y HELP_YOUR_FILES.HTML, además de una imagen como la que vemos a continuación pidiendo el pago del rescate.

5 Departamento Informática Desde este momento sabremos que nuestro equipo esta infectado y debemos realizar automaticamente las siguientes acciones para frenar su avance: - Desconectar toda carpeta o recurso compartido del equipo, ya que aunque no se transmite por red, tiene la capacidad de infectar estos documentos. - Desconectar completamente el equipo de la red, ya sea LAN o WAN. - Detener cualquier proceso sospechoso que se este ejecutando. Generalmente no tiene nombre de fabricante por lo cual se nos hace mas fácil identificarlo. (RECOMENDADO PARA REALIZARCE POR EL ENCARGADO DE INFORMATICA) - Ir a la carpeta APPDATA del usuario que se infecto y buscar en su raíz, asi como en las subcarpetas LOCAL, LOCAL LOW y ROAMING cualquier ejecutable de nombre al azar que contenga la fecha y hora de al infección y nos parezca sospechoso. (RECOMENDADO PARA REALIZARCE POR EL ENCARGADO DE INFORMATICA) - Finalmente si el problema persiste, APAGAR EL EQUIPO y contactar al equipo de soporte de nuestra empresa que puede guiarlo en la ejecución de estas tareas. Y que pasa con mis archivos? Podre recuperarlos? Virtualmente se hace imposible una recuperacion total de los documentos encriptados, sin embargo, si realizamos las tareas anteriores y en el menor tiempo posible, podremos ejecutar algunas pruebas de recuperacion. - En primer lugar descargar la herramienta SHADOW EXPLORER, la cual nos permite revisar las copias de seguridad de windows (siempre y cuando estas no hayan sido eliminadas) y desmembrarlas para recuperar archivo por archivo a un estado anterior a la infeccion. - Si la copia de seguridad no se encontrase en el equipo, debemos buscar el archivo KEY.DAT, el cual contiene nuestros datos de encriptacion y podria eventualmente ayudarnos a recuperar informacion. Si este archivo se encontrase en el equipo, comuniquese inmediatamente con nosotros. Finalmente y a modo de conclusión, recordar que somos el primer nivel de seguridad de nuestra empresa, por lo cual debemos tener cuidado con cada correo que abrimos, asi como tambien REALIZAR RESPALDOS DE DATOS IMPORTANTES para no lamentarlos en el futuro.

RANSOMWARE. Que son y como evitarlos

RANSOMWARE. Que son y como evitarlos RANSOMWARE Que son y como evitarlos QUÉ ES RANSOMWARE? Corresponde a una categoría de MALWARE que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Cuando el rescate se paga por los datos digitales y no por personas

Cuando el rescate se paga por los datos digitales y no por personas Cuando el rescate se paga por los datos digitales y no por personas 8 de Junio de 2015 CONTENIDO 1. Resumen Ejecutivo 2. Qué es Ransomware o Cibersecuestro? 3. Quiénes son las víctimas? 4. Cómo nos afecta?

Más detalles

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm www.juventudrebelde.cu Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/2017 06:11 pm Secuestros digitales Los virus informáticos conocidos como ransomware se han perfeccionado

Más detalles

Ransomware. Softonic:

Ransomware. Softonic: Ransomware (Encriptador de Archivos) Hoy vamos a hablar de una de las amenazas más peligrosas para nuestros documentos. El Ransomware es un programa malintesionado que encripta nuestros archivos para luego

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

USO DEL SERVIDOR ESCUELA

USO DEL SERVIDOR ESCUELA USO DEL SERVIDOR ESCUELA 1 El servidor escuela està organizado a la manera de un sitio web y permite la navegación sin necesidad de conectarse a internet.( via red) Además nos sirve de repositorio para

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

Manual Remora USB Disk Guard. Encriptar datos de discos externos y pendrive

Manual Remora USB Disk Guard. Encriptar datos de discos externos y pendrive Manual Remora USB Disk Guard. Encriptar datos de discos externos y pendrive Todos usamos hoy en día para trasladar información dispositivos USB, bien sean pendrive o bien discos duros externos, y todos

Más detalles

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México auditoria.com.mx ENTENDIENDO EL PROBLEMA Malware que cifrará o bloqueará los archivos de datos y, a continuación,

Más detalles

Universidad Nacional de Canindeyú. Facultad de Ciencias de la Salud. Informática

Universidad Nacional de Canindeyú. Facultad de Ciencias de la Salud. Informática Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud Informática Encargada de cátedra: Ing. Mabel Leiva Sistema operativo Función del sistema operativo de una computadora personal. Utilización

Más detalles

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

Cómo administrar una cuenta de correo electrónico?

Cómo administrar una cuenta de correo electrónico? Cómo administrar una cuenta de correo electrónico? Guía de apoyo 1. Para comenzar 1.1 Abrir el navegador de internet 1.2 Ir a la página del proveedor de correo: http://gmail.com 1.3 Seleccionar Crear una

Más detalles

PRÁCTICA BACKUP Y RESTORE WINDOWS

PRÁCTICA BACKUP Y RESTORE WINDOWS En esta práctica vamos a realizar un copia de seguridad o backup y una restauración de dicha copia en Windows. Las copias de seguridad son útiles para recuperar los sistemas informáticos y los datos de

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

HERRAMIENTAS INFORMÁTICAS EN LA WEB PARA COMPROBAR LOS ENLACES ROTOS DE NUESTRA PÁGINA WIKI DE FORMA AUTOMÁTICA

HERRAMIENTAS INFORMÁTICAS EN LA WEB PARA COMPROBAR LOS ENLACES ROTOS DE NUESTRA PÁGINA WIKI DE FORMA AUTOMÁTICA HERRAMIENTAS INFORMÁTICAS EN LA WEB PARA COMPROBAR LOS ENLACES ROTOS DE NUESTRA PÁGINA WIKI DE FORMA AUTOMÁTICA Una de las tareas que debemos hacer con cierta asiduidad es la de comprobar que los enlaces

Más detalles

Herramientas de optimización de un sistema operativo. Ccleaner

Herramientas de optimización de un sistema operativo. Ccleaner Herramientas de optimización de un sistema operativo Ccleaner Introducción: El Ccleaner es un programa para limpiar y optimizar el sistema. Permite: Eliminar archivos que no nos sirvan o que estén obsoletos.

Más detalles

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen

Más detalles

CONFIGURACIÓN OWA (Outlook Web Access)

CONFIGURACIÓN OWA (Outlook Web Access) CONFIGURACIÓN OWA (Outlook Web Access) Este documento explica paso a paso como configurar Outlook Web Access para acceder de forma segura al entorno hosted-exchange. Indice. Entorno y configuración de

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

Importación de una maquina virtual con VirtualBox

Importación de una maquina virtual con VirtualBox Importación de una maquina virtual con VirtualBox 1. Para arrancar la máquina virtual, primeramente debemos iniciar sesión en Linux. Una vez dentro, tendremos el escritorio tal y como se muestra en la

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Página 1 de 10 Próximamente, el SAS va a cambiar la aplicación Diraya a su versión 3.0, la cual incorpora una serie de

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas.

Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas. Archivos y carpetas Introducción Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas. Los archivos son el componente que permite almacenar prácticamente toda

Más detalles

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10. Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los

Más detalles

Microsoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas

Microsoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Microsoft Windows Seven 3 Windows Seven Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Elementos de la pantalla principal El escritorio es el

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

Botón Office - Preparar - Enviar - Publicar

Botón Office - Preparar - Enviar - Publicar Botón Office - Preparar - Enviar - Publicar Algunas de las opciones no tienen muchas opciones con lo cual veremos lo más importante. Botón / Preparar Al pulsar en el botón Preparar no saldrán las opciones

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Objetivo: El alumno aprenderá las diferentes formas para abrir el programa de Microsoft Word.

Objetivo: El alumno aprenderá las diferentes formas para abrir el programa de Microsoft Word. PRÁCTICA # 1. Objetivo: El alumno aprenderá las diferentes formas para abrir el programa de Microsoft Word. Primer forma para abrir Word: 1. Clic en el botón INICIO de la barra de tareas 2. Se abrirá un

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010 Cómo descargar y ejecutar la herramienta PScan paso a paso Panda Security ha desarrollado la herramienta PScan.exe que permite recoger la información necesaria para analizar una posible infección de malware

Más detalles

Guia para la actualización del FIRMWARE de la Central ECos

Guia para la actualización del FIRMWARE de la Central ECos PASO 1 PASO 2 Guia para la actualización del FIRMWARE de la Central ECos http://www.esu.eu Descargar el archivo con el FIRMWARE para la actualización 1. Ir a www.esu.eu 2. Pinchar en Inglés (o Alemán)

Más detalles

[INSTRUCCIONES PARA RESETEAR LA CONTRASEÑA DE ACCESO DE LAS FAMILIAS A NAVEGA]

[INSTRUCCIONES PARA RESETEAR LA CONTRASEÑA DE ACCESO DE LAS FAMILIAS A NAVEGA] [INSTRUCCIONES PARA RESETEAR LA CONTRASEÑA DE ACCESO DE LAS FAMILIAS A NAVEGA] Manual de instrucciones para el acceso de los padres a la aplicación de Gestión Académica Navega 1 Instrucciones para el acceso

Más detalles

GUÍA DE INSTALACIÓN CTEM MEMORIAS

GUÍA DE INSTALACIÓN CTEM MEMORIAS GUÍA DE INSTALACIÓN CTEM MEMORIAS REQUISITOS MÍNIMOS Para ejecutar la aplicación es necesario tener instalado EXCEL 2007 o superior (32 bits) Adobe Reader, u otro visor de pdf, para visualizar los documentos

Más detalles

Conexión de Sistemas en Red

Conexión de Sistemas en Red Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que

Más detalles

MODULO 1 INTRODUCCION AL SISTEMA OPERATIVO

MODULO 1 INTRODUCCION AL SISTEMA OPERATIVO MODULO 1 INTRODUCCION AL SISTEMA OPERATIVO MATERIAL DE APOYO. UID. ESTUDIOS A DISTANCIA Qué es un Sistema Operativo? Para que el computador pueda entender las órdenes que le transmitimos es necesario que

Más detalles

MANUALES DE USO. Optimizar el Servidor de Correo

MANUALES DE USO. Optimizar el Servidor de Correo Optimizar el Servidor de Correo Para optimizar el rendimiento del Servidor de Correo y hacer que lleguen correctamente todos los correos que nos envían, vamos a seguir estos sencillos pasos: Entramos en

Más detalles

Trucos de los Archivos Temporales. Trucos PC, Como Conseguir Música ó Video a la Carta

Trucos de los Archivos Temporales. Trucos PC, Como Conseguir Música ó Video a la Carta Trucos de los Archivos Temporales Trucos PC, Como Conseguir Música ó Video a la Carta Nota: Este Manual describe a título Informativo, como los archivos que podemos ver ó oír en páginas Web los podemos

Más detalles

Manual LiveBox CLIENT DESKTOP (WINDOWS)

Manual LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manual LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Manual de Skype ÍNDICE

Manual de Skype ÍNDICE Manual de Skype ÍNDICE 1. QUÉ ES SKYPE?... 2 2. INSTALACIÓN DE SKYPE... 2 3. INICIO DE SKYPE POR PRIMERA VEZ... 4 4. CONFIGURACIÓN DE SKYPE... 5 5. CÓMO BUSCAR Y AGREGAR UN NUEVO CONTACTO... 6 6. CÓMO

Más detalles

CyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1

CyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1 Guía de Configuración de Excepciones del antivirus NORTON 360 2015 Febrero de 2015 Versión del documento 1 Copyright 2001-2015 - Web: http:/// Pro Es importante agregar los ejecutables de a la lista de

Más detalles

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

ÍNDICE INTRODUCCIÓN...13

ÍNDICE INTRODUCCIÓN...13 ÍNDICE INTRODUCCIÓN...13 CAPÍTULO 1. REQUISITOS, INSTALACIÓN E INICIO...15 1.1 REQUISITOS...15 1.2 INSTALACIÓN...17 1.2.1 Actualización...17 1.2.2 Instalación limpia...20 1.3 INICIO...22 1.3.1 Comprobación

Más detalles

Práctica 0: Entorno de Windows

Práctica 0: Entorno de Windows Departamento de Ingeniería y Ciencia de Computadores Práctica 0: Entorno de Windows B12. Informática I. Curso 2001/2002 Profesores: Julio Pacheco Juan José Murgui Raul Montoliu Mª Carmen Ortiz Octubre,

Más detalles

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos Manual de Instalación WAMP Server 2 Creado: 28/05/204 Última Revisión: 28/05/204 204 Escuela de Ingeniería de Sistemas Informáticos Contenido Sección 2 2 Instalación de 0 Ejecución de 2 Configuración de

Más detalles

Consultores Profesionales Asociados Área Capacitación

Consultores Profesionales Asociados  Área Capacitación 1. Continuamos con la SEGUNDA PARTE de la presentación para mostrar como bajar de Internet los archivos del Programa Sigma y del Formulario 1700 de la DGI. Observar que en la parte inferior de la pantalla

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

Programando con Minibloq.

Programando con Minibloq. Programando con Minibloq. Introducción Como vimos en los videos anteriores, para programar los robots vamos a utilizar Minibloq. Pueden descargar la última versión aca: http://blog.minibloq.org/p/download.html

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

José Luis López Delgado* Gestión comercial con Velneo V7.1. Capitulo I. Instalación de las aplicaciones El entorno de trabajo

José Luis López Delgado* Gestión comercial con Velneo V7.1. Capitulo I. Instalación de las aplicaciones El entorno de trabajo Capitulo I Instalación de las aplicaciones El entorno de trabajo 1.1. Instalación de las aplicaciones Si estas leyendo este libro, vamos a dar por sentados varios razonamientos: Te estas iniciando en el

Más detalles

Manual Nóminas Escritorio

Manual Nóminas Escritorio Manual Nóminas Escritorio Este manual es dirigido a los clientes que cuenten con sistema en escritorio y desean empezar a manejar nóminas electrónicas. Es importante mencionar que los ejemplos y pantallas

Más detalles

Índice. 1. Respaldo de correo electrónico y herramientas colaborativas Visualizar el respaldo de correo en Mozilla Thunderbird...

Índice. 1. Respaldo de correo electrónico y herramientas colaborativas Visualizar el respaldo de correo en Mozilla Thunderbird... Índice 1. Respaldo de correo electrónico y herramientas colaborativas....2 2. Visualizar el respaldo de correo en Mozilla Thunderbird.... 10 3. Visualizar el respaldo de contactos en Mozilla Thunderbird.

Más detalles

Instrucciones de instalación de Bizagi. (Visualización de Rutas)

Instrucciones de instalación de Bizagi. (Visualización de Rutas) Instrucciones de instalación de Bizagi (Visualización de Rutas) Bogotá, junio de 2016 TABLA DE CONTENIDO 1 2 3 4 5 Objetivo Definiciones Instalación del Bizagi Abrir documentos Principales pestañas del

Más detalles

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI Paso 1: Activación de la cuenta WIFI Antes de poder usar la red inalámbrica ETEAWIFI, deberemos tomar nota del usuario que podremos obtener al entrar en la página

Más detalles

Corporacion Municipal Gabriel González Videla. INSTRUCTIVO CORREO INSTITUCIONAL Corporación Municipal Gabriel González Videla

Corporacion Municipal Gabriel González Videla. INSTRUCTIVO CORREO INSTITUCIONAL Corporación Municipal Gabriel González Videla INSTRUCTIVO CORREO INSTITUCIONAL Corporación Municipal Gabriel González Videla Para revisar o enviar un correo, debe seguir los siguientes pasos: 1.- Iniciar el Browser de Internet, que se encuentra en

Más detalles

Guía de Inicio Rápido Windows Respaldo en Línea

Guía de Inicio Rápido Windows Respaldo en Línea Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

MANUAL DE ACTUALIZACIÓN

MANUAL DE ACTUALIZACIÓN MANUAL DE ACTUALIZACIÓN 27/10/2010 La propiedad intelectual de este documento es de LEVICOM S.A. DE C.V. y se entrega a sus clientes para su conocimiento exclusivo. Tabla de Contenido 1. Descargar la nueva

Más detalles

TRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN.

TRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN. TRUECRYPT. 2º Dentro del menú podremos descargar la última versión disponible para nuestro sistema operativo Windows. Para ello cliquearemos el primer botón Download que hay. QUÉ ES? TrueCrypt es una aplicación

Más detalles

Configuración de ESET Anti-Ransomware

Configuración de ESET Anti-Ransomware Configuración de ESET Anti-Ransomware Seguridad en múltiples capas contra el cifrado Versión del documento: 1.1 Autores: Michael van der Vaart, Chief Technology Officer ESET Holanda Donny Maasland, Head

Más detalles

Interprete comandos de Windows.

Interprete comandos de Windows. Interprete comandos de Windows. Para abrir el intérprete de comandos de Windows podemos utilizar tres caminos: 1.- Inicio > Todos los programas > Accesorios > Símbolo del sistema 2.- Inicio > Ejecutar

Más detalles

Kard Manual de usuario Versión 03/2018

Kard Manual de usuario Versión 03/2018 Introducción Productos necesarios El software Kaptia es un software de gestión de instalaciones que se utiliza para configurar los equipos de control de acceso Kaptia. Este software tendrá las siguientes

Más detalles

PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA

PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA MANUAL DE INSTALACIÓN Índice v4 INTRODUCCIÓN...2 ACCESO AL PORTAL DEL PERSONAL MUNICIPAL DESDE LA PROPIA RED MUNICIPAL....3 ACCESO AL PORTAL DEL PERSONAL

Más detalles

USO BÁSICO DE MICROSOFT OFFICE OUTLOOK 2003

USO BÁSICO DE MICROSOFT OFFICE OUTLOOK 2003 USO BÁSICO DE MICROSOFT OFFICE OUTLOOK 2003 Antes de pasar a explicar el funcionamiento básico de Microsoft Office Outlook 2003, comentaremos un par de cosas que deben de saberse. En este nuevo sistema

Más detalles

ASN071 - Introducción a la Informática e Internet

ASN071 - Introducción a la Informática e Internet ASN071 - Introducción a la Informática e Internet Acción formativa Curso: Introducción a la Informática e Internet Modalidad formativa: teleformación. Duración: 28h Objetivos Con la realización de este

Más detalles

2014 I 1 Informática Básica Eliminar Virus USB MS-DOS

2014 I 1 Informática Básica Eliminar Virus USB MS-DOS 2014 I 1 Informática Básica Eliminar Virus USB MS-DOS COMO QUITAR EL VIRUS DE ACCESO DIRECTO EN LA USB 1. Identifica la unidad de disco en el que se encuentra la memoria 2. Abrir MS-DOS 3. Escribir Comandos

Más detalles

Manual de uso de correo - IBM Connections Cloud

Manual de uso de correo - IBM Connections Cloud Manual de uso de correo - IBM Connections Cloud 1- INGRESO AL AREA DE CORREO ELECTRONICO Para quienes vienen usando el cliente Lotus Notes para Windows, la diferentecia principal radica en el hecho de

Más detalles

Manual de uso de la herramienta de videoconferencia Openmeetings en la Universidad de Zaragoza

Manual de uso de la herramienta de videoconferencia Openmeetings en la Universidad de Zaragoza Manual de uso de la herramienta de videoconferencia Openmeetings en la Universidad de Zaragoza Servicio de Informática y Comunicaciones Universidad de Zaragoza Manual de uso de la herramienta de videoconferencia

Más detalles

CLAVES PARA ACTUAR FRENTE AL

CLAVES PARA ACTUAR FRENTE AL CLAVES PARA ACTUAR FRENTE AL ATAQUE DE RANSOMWARE WANNACRY Página 1 ÍNDICE Qué es WannaCry?, Cómo puedo saber si he sido infectado?... 3 He sido infectado, cómo puedo actuar?... 4 No sé si he sido infectado.

Más detalles

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Sistema de Gestión y almacenamiento de archivos en el Campus Virtual

Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Página 1 de 15 GESTIÓN DE ARCHIVOS Dentro del Campus Virtual vamos a tener distintas formas de seleccionar y gestionar los archivos.

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

ANEXO. Manual del Usuario PGP

ANEXO. Manual del Usuario PGP ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB

Más detalles

Eliminar Virus W32. Fleck.A (También conocido como W32/Bagle) Introducción

Eliminar Virus W32. Fleck.A (También conocido como W32/Bagle) Introducción Descubre en este artículo, como deshacerte de este molesto virus.. Eliminar Virus W32. Fleck.A (También conocido como W32/Bagle) Introducción Con este mini manual, podremos deshacernos de este molesto

Más detalles

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS SECTOR EDUCATIVO INDEEPENDIENTE NOVIEMBRE 2017 Índice

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd Un honeypot es un dispositivo que se coloca en una red informática diseñada específicamente para capturar tráfico

Más detalles

MANUAL DE USO WILSON

MANUAL DE USO WILSON 1. INTRODUCCIÓN El siguiente manual describe paso a paso como utilizar la aplicación WILSON para la introducción de incidentes en producción. 2. INICIAR SESIÓN Los pasos a seguir son los siguientes: 1)

Más detalles

MANUAL DEL ADMINISTRADOR

MANUAL DEL ADMINISTRADOR MANUAL DEL ADMINISTRADOR Índice Entrar en Alfresco... 3 A través del navegador... 3 A través de inicio... 3 Perfil... 4 Modificar perfil... 4 Usuarios... 5 Crear usuarios... 5 Editar Usuarios... 6 Eliminar

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles