Informe ransomware
|
|
|
- Mario Flores Rojas
- hace 9 años
- Vistas:
Transcripción
1 Informe ransomware
2 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2
3 Historia del ransomware I AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación de pago, pide renovación licencia Cuando el equipo es arrancado 90 veces Cifrado simétrico 3 3
4 Historia del ransomware II 1996 Primera PoC de ransomware usando RSA 2006 Reaparición usando RSA y claves de 660 bits 2011 Virus de la Policía 2013 Aparición de CryptoLocker 4 4
5 Tipos Ransomware Locker (Virus Policía) CriptoVirus 5 5
6 Evolución histórica 6 6
7 Víctimas Home users Empresas Instituciones públicas 7 7
8 Tendencias actuales Windows OSX Teslacrypt Locky Torrentlocker [ ] KeRanger Linux Linux.Encoder 8 8
9 Nuevas tendencias Web Servers Móviles SmartWatch TV s [IoT] 9 9
10 Locky Malware diseñado para robar datos bancarios. Las víctimas reciben un correo electrónico que simula ser una factura o el envío de un paquete con un albarán adjunto. Los equipos se infectan al descargar el archivo adjunto de Microsoft Word que contiene macros. Este malware cifra los archivos del ordenador y exige un pago a quien quiera recuperar el control del equipo infectado
11 Teslacrypt Ransomware que se dirige a 185 extensiones de archivos relacionados con 40 juegos diferentes, cifrando dichos archivos. Las últimas versiones también infectan equipos sin juegos instalados, buscando extensiones típicas de archivos Word o pdf. Este malware aprovecha una vulnerabilidad de Adobe Reader para infectar los equipos
12 Nuevas tendencias - Abril 2016 Petya Tipo de ransomware que está empezando a detectarse durante este mes. Cifra la MFT y modifica el MBR. Ya existe descifrador! 12 12
13 Nuevas tendencias - Abril 2016 Campaña de Correos Se recibe un indicando que se intentó entregar un paquete sin éxito. Se adjunta una url donde acceder para ver los datos del envío, esta url lleva una redirección para la descarga del ransomware. Esta campaña utiliza una variante de torrentlocker conocida como crypt0l0cker, se han detectado 7 oleadas hasta la fecha, reportándose 151 incidentes en lo que va de
14 Medidas preventivas Mantener copias de seguridad periódicas de los datos importantes Mantener el sistema actualizado con los últimos parches de seguridad Mantener un antivirus actualizado con las últimas firmas de código dañino, así como una correcta configuración de los firewalls. Disponer de sistemas antispam a nivel de correo electrónico Establecer políticas seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware Bloquear el tráfico relacionado con dominios y servidores C&C mediante un IDS/IPS Establecer una defensa en profundidad empleando herramientas como EMET No utilizar cuentas con privilegios de administrador
15 Deshabilitar JS en Acrobat Reader 15 15
16 Deshabilitar Flash y PDF en Chrome Chrome://plugins 16 16
17 Desinstalar QuickTime Sin soporte de Apple 2 vulnerabilidades críticas descubiertas 14/04/
18 Medidas reactivas Desconectar las unidades de red. Comprobar si el proceso dañino aún sigue ejecutándose. Finalizar la ejecución del proceso dañino. Arrancar el equipo en Modo Seguro. Realizar una copia de seguridad del equipo. Comunicar el incidente de seguridad al equipo/persona competente
19 Estadísticas 2015 Tipo Nº incidentes Cryptolocker 93 Torrentlocker 89 Teslacrypt 73 Cryptowall 109 Otros 73 Otros 17% Cryptolocker 21% Cryptowall 25% Torrentlocker 20% Teslacrypt 17% 19 19
20 Estadísticas 2016 Tipo Nº incidentes Locky 231 Teslacrypt 132 Torrentlocker* 151 Otros 37 Otros 7% Torrentlocker 27% Locky 42% * Incluye Crypt0l0cker Teslacrypt 24% 20 20
21 Solución general? 21 21
Ransomware - Virus de la Policía
Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Nuevo virus ransomware de tipo Cryptolocker
Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Manual de Instalador DEC. Requerimientos Técnicos
Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl
GUÍA DE INSTALACIÓN Noviembre 3 de 2010
GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos
Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
ServiceTonic. Guía de instalación
ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Guía de Instalación CS-Time
Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
PROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Guía Práctica de Seguridad para Prevenir la Ciberextorsión
Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe
Manual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
IBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido
IBM WebSphere DataStage Pack for SAP R/3 Guía de inicio rápido Versión traducida: para obtener la Guía de inicio rápido en otros idiomas, acceda a los archivos PDF del CD de Inicio rápido. IBM Information
PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático
PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS Manual de incidencias de firma electrónica y presentación en registro telemático GERENCIA ÍNDICE 1. INTRODUCCIÓN... 3 2. CONSIDERACIONES GENERALES...
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Noticias RED Remisión electrónica de documentos
Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Manual de instalación de programas de Sucesiones y Donaciones
Manual de instalación de programas de Sucesiones y Donaciones Instrucciones de instalación de Administrador y programas de ayuda de Sucesiones y Donaciones. Los programas de ayuda de Sucesiones y Donaciones
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Introducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Lugar: Laboratorio de Redes Tiempo Estimado:
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder
VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio
Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...
Preguntas frecuentes para la Gestión de Notificaciones Telemáticas.
Preguntas frecuentes para la Gestión de Notificaciones Telemáticas. ÍNDICE 1. Introducción... 4 2. Consideraciones de gestión... 4 2.1. Por qué no puedo acceder al servicio?... 4 2.2. Cuántas veces me
Habilitar Carpeta Virtual en su PC o Mac
DI - Habilitar Carpeta Virtual en su PC o Mac Contenido 1. Qué es el cliente de sincronización de escritorio?... 2 2. Cómo obtener e instalar el cliente para PC o Mac... 3 3. Agregar múltiples carpetas
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN
REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014
@Firma Versión: v01r03 Fecha: 02/04/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014
@Firma Versión: v01r04 Fecha: 24/07/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Axence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Programa de ayuda Modelos Fiscales
Programa de ayuda Modelos Fiscales Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres en el
Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows
de Certificados de AAPP en formato Software. Sistemas Windows Versión 1.0 25 de Enero de 2011 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... 5 2.1 Selección del
Instrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO
INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO 1. Para descargar el programa debe logarse en Mi Movistar Fijo, y una vez haya accedido a su área privada hacer clic en el enlace Factel : Si no dispone del
Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas
Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT
Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Servicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
GTiAdDoc. Anexado de Documentos a GTI. Versión V13
GTiAdDoc Anexado de Documentos a GTI Versión V13 Tomás A Alonso, 162-2º 36308 Vigo - España Tel 986-213194 Fax 986-247803 E-mail: [email protected] GTiAdDoc V13 GTiAdDoc Anexado de Documentos a GTI Descripción
Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Guía de Instalación. Antivirus Infinitum
Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus
Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5
Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio
ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet
Solución Net-LAN Condiciones de Uso del Acceso Remoto Internet Índice 1. CLIENTE IPSEC 5.0.00 PARA WINDOWS VISTA / XP/ 2003 SERVER / 2000 3 1.1 Requisitos... 3 1.2 Restricciones... 4 2. CLIENTE IPSEC 4.6.03
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN
REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN Marzo 9 de 2016 AGENDA 1. Requerimientos de Hardware 2. Requerimientos de Software 3. Actualización tecnológica de las
ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)
ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección
MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
AYUDA DEL SISTEMA SAR@ Versión 1.2
AYUDA DEL SISTEMA SAR@ Versión 1.2 23/10/2012 ÍNDICE Nº Pág. 1. Introducción... 3 2. Qué ventajas conlleva el uso del sistema Sar@?... 4 2.1. Ventajas Generales... 4 2.2. Ventajas específicas... 4 3. Qué
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de configuración para sistemas MAC Abril 2011 Versión: Abril 2011 Página 1 de 20 Índice de
Instrucciones para la instalación de SPSS para Windows (Licencia de sede)
Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa
Configuración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
CANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R
UNIVERSIDAD NACIONAL DEL CALLAO Oficina de Secretaría General DIRECTIVA N 006-2008-R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N 729-2008-R 1.- OBJETIVO
ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Manual de Usuario para instalación de Antivirus BitDefender 2010
Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia [email protected] Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-
Escudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Desarrollo y Construcción de Prototipos Electrónicos
Desarrollo y Construcción de Prototipos Electrónicos U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Tema 1.2.1.- Paquete ofimático OpenOffice.org: Obtener e instalar
lyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Manual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.
GUÍA PARA DESCARGAR Y UTILIZAR LOS MATERIALES DIGITALES (MADIG) La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. CARÁCTERÍSTICAS
Repositorio de la Universidad de Zaragoza (ZAGUAN)
Página 1 de 12 Repositorio de la Universidad de Zaragoza (ZAGUAN) Conversión de trabajos fin de grado, máster y tesis a formatos PDF/A con portada y metadatos incluidos 1. Objetivos 2. Formatos de documento
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Guía de Instalación. Seguridad Multidispositivos McAfee Tableta Android
Guía de Instalación Seguridad Multidispositivos McAfee Tableta Android Instalación de Seguridad Multidispositivos McAfee Recuerda que no es recomendable tener más de un producto de seguridad o antivirus
MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 1.0
MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA Versión 1.0 20/10/2014 ÍNDICE Nº Pág. 1 Introducción... 3 2 Requisitos mínimos...4 3 Certificados ACCV y software adicional...4
Resolución de problemas conocidos
Resolución de problemas conocidos 1. Tengo Windows XP que no está soportado por AutoFirma Si bien los requerimientos técnicos de sistema operativo para la herramienta AutoFirma son Windows 7 en adelante,
Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Requisitos de Instalación
Requisitos de Instalación Índice Índice... 2 Antes de instalar OpenFile... 3 Hardware Servidores IIS y Base Datos... 3... 3 Motor de Base de Datos... 3 Software Instalado en Servidor... 3 Otras consideraciones...
Guía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Sede electrónica. Requisitos de configuración del Applet de Firma
Sede electrónica Requisitos de configuración del Applet de Firma Página 1 de 13 26/07/2010 Índice 1 Requisitos del Applet de Firma.... 3 2 Descarga de componentes firmados... 4 3 Configuración de Java...
