KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!
|
|
- Rosa María Serrano Méndez
- hace 8 años
- Vistas:
Transcripción
1 KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas bancarias en línea, tarjetas de crédito y débito y otra información confidencial que circula por la web, es el uso de los famosos keyloggers. En este artículo explicaré brevemente qué es, cómo funciona y cómo los criminales cibernéticos usan los keyloggers para robar dicha información. Daremos también algunas soluciones prácticas para prevenir aquello. QUÉ ES UN KEYLOGGER? CÓMO FUNCIONA EL KEYLOGGER? La palabra keylogger deriva de dos palabras en inglés: key = tecla y logger = registrador. Lo que hace entonces un keylogger es registrar en un archivo o en memoria todas las teclas que presionamos cuando hacemos uso del teclado de la computadora. Existen keylogger s en hardware (pequeños dispositivos que se conectan al cable del teclado, o al mismo teclado de la computadora; algunos teclados vienen con un keylogger incorporado), pero quizá los más populares son los keyloggers en software. Los keyloggers en software son pequeños programas que una vez instalados en una PC son invisibles y casi indetectables para el usuario común. Estos keyloggers pueden ser instalados manualmente por una persona, o pueden instalarse de manera automática a través de los famosos troyanos (virus) que infectan las computadoras a través de la Internet desde sitios remotos. Sin entrar en un lenguaje demasiado técnico, su funcionamiento se explica en los siguientes pasos: 1. Instalación : El keylogger es instalado en la PC manualmente por una persona que quiera espiar y/o robar la información confidencial de otra persona. Puede también ser instalado en el sistema de manera remota, por ejemplo a través de la recepción de un infectado con algún troyano (software malicioso), o a través de acceso remoto provisto en algunos tipos de redes como las P2P por ejemplo. También puede venir inmerso en software no confiable bajado de Internet, el cual es posteriormente ejecutado en la PC (software pirata, generadores de seriales y claves para software pirata, etc.)
2 2. Ejecución y encubrimiento : Una vez que el keylogger ha sido instalado y ejecutado, procede a cubrir su rastro, de tal modo que su proceso no sea visible para el usuario, incluso algunos software antivirus o atiespías pueden fallar en detectarlo. 3. Registra los caracteres tecleados : El keylogger procede a registrar en un archivo oculto todas las teclas presionadas en el teclado. Esto lo hace interceptando y copiando la información que se genera en el teclado, la cual es dirigida al sistema operativo para su interpretación y proceso. Algunos keyloggers incluso pueden enviar una imagen tomada de la pantalla de la PC mostrando la información de las ventanas abiertas. 4. Envía la información recopilada a un sitio remoto : Si el keylogger ha sido instalado manualmente y de manera local, el archivo que contiene el registro de todas las teclas presionadas estará a disposición de la persona que instaló el keylogger. En caso de que el keylogger haya sido instalado remotamente, este puede, de manera discreta, abrir un puerto de conexión en la red y proceder a enviar la información recopilada vía o en otro tipo de empaquetamiento, todo de manera secreta sin que el usuario se percate de ello. 5. Duplicación : En el caso de algunos keyloggers escondidos en troyanos, estos pueden reenviarse a sí mismos vía Internet a otros usuarios en la red, o infectar dispositivos de almacenamiento como los flash drives, a través de los cuales pueden infectar otras PCs donde estos dispositivos de almacenamiento sean usados. PARA QUE SE USAN LOS KEYLOGGERS? En este punto la respuesta ya debe ser obvia. Sin embargo, créanlo a no, los keyloggers tienen también usos legales, y hasta se venden libremente, por ejemplo a empresas para el monitoreo de la actividad de sus empleados (para evitar que los mismos difundan información sensible de la empresa hacia fuera). Incluso algunos esposos o padres de familia los compran y los usan para monitorear secretamente las actividades de sus cónyuges o hijos en la Internet (conocer de los sitios que visitan, o los mensajes de correo que envían). Pero en manos de un criminal cibernético, el keylogger es generalmente usado para robar los nombres de usuarios y las contraseñas de acceso a cuentas de correo electrónico, cuentas bancarias con acceso en línea, tarjetas de crédito o débito, accesos restringidos a servidores privados en la web, etc. Existen muchos casos registrados de criminales cibernéticos que robaron cientos de miles o millones de dólares de cuentas bancarias haciendo uso de keyloggers para el robo de contraseñas de cuentas bancarias. Una vez en posesión de las contraseñas, procedían a ingresar en las cuentas bancarias en línea y transferir los fondos a otras cuentas de uso propio. En algunos casos gente inescrupulosa se ha apropiado de cuentas de correo ajenas. Una vez que ingresan a la cuenta de correo ajena, cambian la contraseña y se hace difícil o hasta imposible para el dueño original de la cuenta volver a acceder a la misma, perdiendo así sus mensajes y contactos. Los criminales cibernéticos llegan en algunos casos a
3 chantajear a los dueños originales (pidiendo dinero a cambio de retornarles la cuenta) en los casos en que la información almacenada en la cuenta de correo sea valiosísima para el dueño original (información de negocios, por ejemplo). Esto es especialmente cierto en servicios gratuitos de correo como Hotmail y otros similares. CUIDADO EN LOS CAFES INTERNET! Existe un riesgo grande en el uso de cafés Internet públicos (incluso en salas de computación y bibliotecas de universidades y colegios). Es importante hacer uso de cafés Internet que sean confiables o administrados por personas confiables, y mejor aún si son personas conocidas. Sin embargo aún así el riesgo sigue siendo alto, ya que la falta de confiabilidad puede depender también de otros factores (las PCs todavía pueden ser infectadas a través de la red, o por otros usuarios inescrupulosos). En un caso hipotético, el mismo administrador o dueño del café Internet podría instalar keyloggers en las máquinas para recabar la información confidencial de los usuarios y usarla ilícitamente para fines de lucro, o cualquier otra actividad ilícita. La existencia de tanto Spam (correo no deseado) actualmente también se explica debido al robo de las listas de contactos de correo electrónico. Existen personas inescrupulosas que se dedican al robo de la información de dichas listas de contactos para venderlas por miles al mejor postor. Una vez que adquieren tu nombre de usuario y contraseña, pueden acceder a tu cuenta de correo electrónico y copiar todos tus contactos para posteriormente venderlos o usarlos indebidamente, todo esto sin que uno siquiera se percate de ello. PRECAUCIONES CONTRA LOS KEYLOGGERS 1. En lo posible evita acceder a cuentas bancarias o enviar información sensible desde cafés Internet de uso público. Evita también enviar información de correo electrónico, o llenar formularios con datos confidenciales personales o relacionados a tu trabajo desde este tipo de locales. Si tienes que mandar información confidencial, hazlo desde tu casa o desde tu propia máquina. 2. Para evitar que software espía o virus de cualquier tipo infecte a tu máquina, evita abrir correos electrónicos de fuentes desconocidas, especialmente aquellas que te mandan archivos anexos como fotografías, música o archivos similares con mensajes y ofertas tentadoras. Evita también instalar en tu computadora software pirata, ya que muchos de los instaladores de software pirata vienen infectados con keyloggers y otro tipo de software malicioso, el cual se instala de manera paralela al programa que estás instalando. 3. Si la PC que vas a usar tiene instalado software antivirus o antiespía, haz un chequeo de la máquina antes de empezar a teclear tus datos. 4. En general, si es posible, evita teclear tu información confidencial si estás usando una PC no confiable! Para ello puedes tomar las alternativas sugeridas a continuación.
4 ALTERNATIVAS PARA PROTEGER TUS DATOS CONFIDENCIALES Para muchos es inevitable hacer uso de algún café Internet público para acceder a la Internet y revisar el correo electrónico o hacer uso de algún otro tipo de servicio confidencial; las personas que viajan seguido por ejemplo, no pueden evitarlo. Para esos casos te sugiero algunas alternativas que te pueden ayudarte a proteger tus datos confidenciales: SUGERENCIA A Cuando tengas que proveer tu nombre de usuario y contraseña para acceder a tu correo electrónico o algún servicio confidencial, realiza los siguientes pasos: 1. Ingresa a la página de acceso de tu correo electrónico donde debes proporcionar tu nombre de usuario y contraseña. 2. Abre un archivo de texto, digamos en el Notepad. 3. Vuelve a la página de acceso y teclea el primer caracter de tu nombre de usuario. 4. Ve a la ventana de Notepad y teclea varios caracteres al azar. 5. Vuelve a la página de acceso y teclea el segundo caracter de tu nombre de usuario. 6. Vuelve al Notepad y teclea nuevamente varios caracteres al azar. 7. Repite este procedimiento hasta terminar con tu nombre de usuario y contraseña ( hazlo especialmente con tu contraseña!). De esta manera es posible engañar al keylogger, ya que este registrará los caracteres de tus datos confidenciales intercalándolos con los caracteres tecleados al azar, haciendo las palabras irreconocibles. SUGERENCIA B Para introducir tu nombre de cuenta y contraseña, busca en cualquiera de las páginas abiertas los caracteres correspondientes a tu nombre de usuario y contraseña, cópialos y pégalos uno por uno hasta terminar. Si no digitas por ti mismo los caracteres en el teclado, el keylogger no podrá registrar tu información sensible. SUGERENCIA C Si usas habitualmente un flash drive, una buena manera de proteger tu información confidencial es escribir de antemano tu nombre de usuario y contraseña en un archivo de texto ( Notepad ) y al momento de acceder a tu cuenta de correo, sólo haces copiar y pegar tu nombre de usuario y contraseña. SUGERENCIA D Para quienes poseen varias cuentas con diversos nombres de usuario y contraseñas (varias cuentas de correo electrónico, cuentas bancarias, acceso a sitios o servidores privados,
5 etc.), existe también software especial para almacenar y administrar dicha información. Son pequeños programas que pueden ser instalados en un flash drive y son ejecutados desde el mismo, en los cuales con una sola contraseña tienes acceso a toda tu lista de nombres de usuario con sus respectivas contraseñas. Todo lo que se necesita hacer después, es copiar y pegar. Espero que esta información te sea útil para proteger tu privacidad y evitar situaciones desagradables, como cuando alguien descubre que le han robado su cuenta de correo electrónico. En futuros artículos seguiré compartiendo información respecto a temas similares. Cualquier duda adicional respecto a este tema, no dudes en escribirme a alabenle@hotmail.com
Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger
1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesPasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable.
A continuación te enseñaremos paso a paso como realizar el Pago de Servicio de Cable a través de la sección Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Recuerda que pagar tus recibos a
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesInforme de la actividad de virus para dispositivos móviles de Android en enero del año 2015
A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesManual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC
Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detallesINSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.
A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTema: Integrantes: Universidad Técnica de Manabí Facultad de Ciencias Informáticas KEYLOGGER SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA Universidad Técnica de Manabí Facultad de Ciencias Informáticas Tema: Integrantes: KEYLOGGER García Espinoza Lorena Veliz Bermello Richard SEPTIMO A QUÉ ES KEYLOGGER? Un keylogger
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesUtilizar Skydrive. Cargar y Compartir Archivos.
Utilizar Skydrive Puedes almacenar y organizar tus archivos (documentos, fotos, etc.) en servidores de Windows Live y tener acceso y/o compartirlos a cualquier equipo con conexión a Internet. Cargar y
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesMANUAL SOBRE SEGURIDAD EN INTERNET
MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesCómo crear una cuenta de correo electrónico?
correo electrónico? Cómo crear una cuenta de correo electrónico? Una cuenta de correo electrónico funciona, en principio, exactamente igual que el correo de casa, las personas e instituciones interesadas
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesGuía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker
Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker En la actualidad las nuevas tecnologías ofrecen una serie de ventajas y recursos para desarrollar
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesManual de Usuario para el uso del Web Mail
Manual de Usuario para el uso del Web Mail El sistema WEBMAIL es una aplicación informática, concretamente un cliente de correo electrónico, que proporciona una interfaz web a través de la cual se puede
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?
PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesAsistente RACC Móvil
Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detallesCuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.
Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesCOMPRA, DESCARGA, INSTALACIÓN Y OBTENCIÓN DE CLAVE.
Lo primero que debe hacer es acceder a www.win1x2.com 1.-COMPRAR WIN1X2 - Identificarse como usuario. COMPRA, DESCARGA, INSTALACIÓN Y OBTENCIÓN DE CLAVE. Si ya existe como usuario debe identificarse en
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detalleswww.hostigal.com info@hostigal.com +34 902 010 274 DOMINIOS Copyright HOSTISOFT, S.L.
DOMINIOS Copyright HOSTISOFT, S.L. Registre sus dominios con grito.net por sólo 10 Con grito.net, podrá gestionar la configuración de sus dominios mediante un completo panel de control. Los parámetros
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCómo rastrear, espiar y localizar un Celular
Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion
Más detalles1) Cuántos libros electrónicos en español?
1) Cuántos libros electrónicos en español? 70,000 libros electrónicos 2) Reinicio de tu ereader Kobo Reinicio básico Un reinicio básico hará que tu ereader se reinicie correctamente. En muchos casos, esto
Más detallesPrimero pasos en Sym.posium
Primero pasos en Sym.posium En las siguientes páginas vamos a explicar brevemente cómo: 1. Acceder a symposium.um.es 2. Tu área de usuario 3. Registrar y publicar un evento 4. Área de edición de un evento.
Más detalles!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2
!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesProceso de Compra de Avisos Clasificados desde Internet
Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:
Más detallesSUBIR FOTOGRAFÍAS A INTERNET
Cámaras digitales, escáneres, PDFs todo lo que nos rodea tiene ya su formato digital. Más rápido y más cómodo para todos. Si tienes fotografías o cualquier elemento gráfico en formato digital, te enseñamos
Más detallesAMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS
AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detallesComo utilizar Facebook para
Como utilizar Facebook para mejorar mi negocio? Qué es Facebook? Es una red social que te permite conectarte con amigos, familiares y conocidos para intercambiar información en línea como fotografías,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detalles