KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

Tamaño: px
Comenzar la demostración a partir de la página:

Download "KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!"

Transcripción

1 KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas bancarias en línea, tarjetas de crédito y débito y otra información confidencial que circula por la web, es el uso de los famosos keyloggers. En este artículo explicaré brevemente qué es, cómo funciona y cómo los criminales cibernéticos usan los keyloggers para robar dicha información. Daremos también algunas soluciones prácticas para prevenir aquello. QUÉ ES UN KEYLOGGER? CÓMO FUNCIONA EL KEYLOGGER? La palabra keylogger deriva de dos palabras en inglés: key = tecla y logger = registrador. Lo que hace entonces un keylogger es registrar en un archivo o en memoria todas las teclas que presionamos cuando hacemos uso del teclado de la computadora. Existen keylogger s en hardware (pequeños dispositivos que se conectan al cable del teclado, o al mismo teclado de la computadora; algunos teclados vienen con un keylogger incorporado), pero quizá los más populares son los keyloggers en software. Los keyloggers en software son pequeños programas que una vez instalados en una PC son invisibles y casi indetectables para el usuario común. Estos keyloggers pueden ser instalados manualmente por una persona, o pueden instalarse de manera automática a través de los famosos troyanos (virus) que infectan las computadoras a través de la Internet desde sitios remotos. Sin entrar en un lenguaje demasiado técnico, su funcionamiento se explica en los siguientes pasos: 1. Instalación : El keylogger es instalado en la PC manualmente por una persona que quiera espiar y/o robar la información confidencial de otra persona. Puede también ser instalado en el sistema de manera remota, por ejemplo a través de la recepción de un infectado con algún troyano (software malicioso), o a través de acceso remoto provisto en algunos tipos de redes como las P2P por ejemplo. También puede venir inmerso en software no confiable bajado de Internet, el cual es posteriormente ejecutado en la PC (software pirata, generadores de seriales y claves para software pirata, etc.)

2 2. Ejecución y encubrimiento : Una vez que el keylogger ha sido instalado y ejecutado, procede a cubrir su rastro, de tal modo que su proceso no sea visible para el usuario, incluso algunos software antivirus o atiespías pueden fallar en detectarlo. 3. Registra los caracteres tecleados : El keylogger procede a registrar en un archivo oculto todas las teclas presionadas en el teclado. Esto lo hace interceptando y copiando la información que se genera en el teclado, la cual es dirigida al sistema operativo para su interpretación y proceso. Algunos keyloggers incluso pueden enviar una imagen tomada de la pantalla de la PC mostrando la información de las ventanas abiertas. 4. Envía la información recopilada a un sitio remoto : Si el keylogger ha sido instalado manualmente y de manera local, el archivo que contiene el registro de todas las teclas presionadas estará a disposición de la persona que instaló el keylogger. En caso de que el keylogger haya sido instalado remotamente, este puede, de manera discreta, abrir un puerto de conexión en la red y proceder a enviar la información recopilada vía o en otro tipo de empaquetamiento, todo de manera secreta sin que el usuario se percate de ello. 5. Duplicación : En el caso de algunos keyloggers escondidos en troyanos, estos pueden reenviarse a sí mismos vía Internet a otros usuarios en la red, o infectar dispositivos de almacenamiento como los flash drives, a través de los cuales pueden infectar otras PCs donde estos dispositivos de almacenamiento sean usados. PARA QUE SE USAN LOS KEYLOGGERS? En este punto la respuesta ya debe ser obvia. Sin embargo, créanlo a no, los keyloggers tienen también usos legales, y hasta se venden libremente, por ejemplo a empresas para el monitoreo de la actividad de sus empleados (para evitar que los mismos difundan información sensible de la empresa hacia fuera). Incluso algunos esposos o padres de familia los compran y los usan para monitorear secretamente las actividades de sus cónyuges o hijos en la Internet (conocer de los sitios que visitan, o los mensajes de correo que envían). Pero en manos de un criminal cibernético, el keylogger es generalmente usado para robar los nombres de usuarios y las contraseñas de acceso a cuentas de correo electrónico, cuentas bancarias con acceso en línea, tarjetas de crédito o débito, accesos restringidos a servidores privados en la web, etc. Existen muchos casos registrados de criminales cibernéticos que robaron cientos de miles o millones de dólares de cuentas bancarias haciendo uso de keyloggers para el robo de contraseñas de cuentas bancarias. Una vez en posesión de las contraseñas, procedían a ingresar en las cuentas bancarias en línea y transferir los fondos a otras cuentas de uso propio. En algunos casos gente inescrupulosa se ha apropiado de cuentas de correo ajenas. Una vez que ingresan a la cuenta de correo ajena, cambian la contraseña y se hace difícil o hasta imposible para el dueño original de la cuenta volver a acceder a la misma, perdiendo así sus mensajes y contactos. Los criminales cibernéticos llegan en algunos casos a

3 chantajear a los dueños originales (pidiendo dinero a cambio de retornarles la cuenta) en los casos en que la información almacenada en la cuenta de correo sea valiosísima para el dueño original (información de negocios, por ejemplo). Esto es especialmente cierto en servicios gratuitos de correo como Hotmail y otros similares. CUIDADO EN LOS CAFES INTERNET! Existe un riesgo grande en el uso de cafés Internet públicos (incluso en salas de computación y bibliotecas de universidades y colegios). Es importante hacer uso de cafés Internet que sean confiables o administrados por personas confiables, y mejor aún si son personas conocidas. Sin embargo aún así el riesgo sigue siendo alto, ya que la falta de confiabilidad puede depender también de otros factores (las PCs todavía pueden ser infectadas a través de la red, o por otros usuarios inescrupulosos). En un caso hipotético, el mismo administrador o dueño del café Internet podría instalar keyloggers en las máquinas para recabar la información confidencial de los usuarios y usarla ilícitamente para fines de lucro, o cualquier otra actividad ilícita. La existencia de tanto Spam (correo no deseado) actualmente también se explica debido al robo de las listas de contactos de correo electrónico. Existen personas inescrupulosas que se dedican al robo de la información de dichas listas de contactos para venderlas por miles al mejor postor. Una vez que adquieren tu nombre de usuario y contraseña, pueden acceder a tu cuenta de correo electrónico y copiar todos tus contactos para posteriormente venderlos o usarlos indebidamente, todo esto sin que uno siquiera se percate de ello. PRECAUCIONES CONTRA LOS KEYLOGGERS 1. En lo posible evita acceder a cuentas bancarias o enviar información sensible desde cafés Internet de uso público. Evita también enviar información de correo electrónico, o llenar formularios con datos confidenciales personales o relacionados a tu trabajo desde este tipo de locales. Si tienes que mandar información confidencial, hazlo desde tu casa o desde tu propia máquina. 2. Para evitar que software espía o virus de cualquier tipo infecte a tu máquina, evita abrir correos electrónicos de fuentes desconocidas, especialmente aquellas que te mandan archivos anexos como fotografías, música o archivos similares con mensajes y ofertas tentadoras. Evita también instalar en tu computadora software pirata, ya que muchos de los instaladores de software pirata vienen infectados con keyloggers y otro tipo de software malicioso, el cual se instala de manera paralela al programa que estás instalando. 3. Si la PC que vas a usar tiene instalado software antivirus o antiespía, haz un chequeo de la máquina antes de empezar a teclear tus datos. 4. En general, si es posible, evita teclear tu información confidencial si estás usando una PC no confiable! Para ello puedes tomar las alternativas sugeridas a continuación.

4 ALTERNATIVAS PARA PROTEGER TUS DATOS CONFIDENCIALES Para muchos es inevitable hacer uso de algún café Internet público para acceder a la Internet y revisar el correo electrónico o hacer uso de algún otro tipo de servicio confidencial; las personas que viajan seguido por ejemplo, no pueden evitarlo. Para esos casos te sugiero algunas alternativas que te pueden ayudarte a proteger tus datos confidenciales: SUGERENCIA A Cuando tengas que proveer tu nombre de usuario y contraseña para acceder a tu correo electrónico o algún servicio confidencial, realiza los siguientes pasos: 1. Ingresa a la página de acceso de tu correo electrónico donde debes proporcionar tu nombre de usuario y contraseña. 2. Abre un archivo de texto, digamos en el Notepad. 3. Vuelve a la página de acceso y teclea el primer caracter de tu nombre de usuario. 4. Ve a la ventana de Notepad y teclea varios caracteres al azar. 5. Vuelve a la página de acceso y teclea el segundo caracter de tu nombre de usuario. 6. Vuelve al Notepad y teclea nuevamente varios caracteres al azar. 7. Repite este procedimiento hasta terminar con tu nombre de usuario y contraseña ( hazlo especialmente con tu contraseña!). De esta manera es posible engañar al keylogger, ya que este registrará los caracteres de tus datos confidenciales intercalándolos con los caracteres tecleados al azar, haciendo las palabras irreconocibles. SUGERENCIA B Para introducir tu nombre de cuenta y contraseña, busca en cualquiera de las páginas abiertas los caracteres correspondientes a tu nombre de usuario y contraseña, cópialos y pégalos uno por uno hasta terminar. Si no digitas por ti mismo los caracteres en el teclado, el keylogger no podrá registrar tu información sensible. SUGERENCIA C Si usas habitualmente un flash drive, una buena manera de proteger tu información confidencial es escribir de antemano tu nombre de usuario y contraseña en un archivo de texto ( Notepad ) y al momento de acceder a tu cuenta de correo, sólo haces copiar y pegar tu nombre de usuario y contraseña. SUGERENCIA D Para quienes poseen varias cuentas con diversos nombres de usuario y contraseñas (varias cuentas de correo electrónico, cuentas bancarias, acceso a sitios o servidores privados,

5 etc.), existe también software especial para almacenar y administrar dicha información. Son pequeños programas que pueden ser instalados en un flash drive y son ejecutados desde el mismo, en los cuales con una sola contraseña tienes acceso a toda tu lista de nombres de usuario con sus respectivas contraseñas. Todo lo que se necesita hacer después, es copiar y pegar. Espero que esta información te sea útil para proteger tu privacidad y evitar situaciones desagradables, como cuando alguien descubre que le han robado su cuenta de correo electrónico. En futuros artículos seguiré compartiendo información respecto a temas similares. Cualquier duda adicional respecto a este tema, no dudes en escribirme a alabenle@hotmail.com

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger 1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Pasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable.

Pasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable. A continuación te enseñaremos paso a paso como realizar el Pago de Servicio de Cable a través de la sección Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Recuerda que pagar tus recibos a

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior. A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Tema: Integrantes: Universidad Técnica de Manabí Facultad de Ciencias Informáticas KEYLOGGER SEGURIDAD INFORMATICA

Tema: Integrantes: Universidad Técnica de Manabí Facultad de Ciencias Informáticas KEYLOGGER SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA Universidad Técnica de Manabí Facultad de Ciencias Informáticas Tema: Integrantes: KEYLOGGER García Espinoza Lorena Veliz Bermello Richard SEPTIMO A QUÉ ES KEYLOGGER? Un keylogger

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Utilizar Skydrive. Cargar y Compartir Archivos.

Utilizar Skydrive. Cargar y Compartir Archivos. Utilizar Skydrive Puedes almacenar y organizar tus archivos (documentos, fotos, etc.) en servidores de Windows Live y tener acceso y/o compartirlos a cualquier equipo con conexión a Internet. Cargar y

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Cómo crear una cuenta de correo electrónico?

Cómo crear una cuenta de correo electrónico? correo electrónico? Cómo crear una cuenta de correo electrónico? Una cuenta de correo electrónico funciona, en principio, exactamente igual que el correo de casa, las personas e instituciones interesadas

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker En la actualidad las nuevas tecnologías ofrecen una serie de ventajas y recursos para desarrollar

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Manual de Usuario para el uso del Web Mail

Manual de Usuario para el uso del Web Mail Manual de Usuario para el uso del Web Mail El sistema WEBMAIL es una aplicación informática, concretamente un cliente de correo electrónico, que proporciona una interfaz web a través de la cual se puede

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO? PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

COMPRA, DESCARGA, INSTALACIÓN Y OBTENCIÓN DE CLAVE.

COMPRA, DESCARGA, INSTALACIÓN Y OBTENCIÓN DE CLAVE. Lo primero que debe hacer es acceder a www.win1x2.com 1.-COMPRAR WIN1X2 - Identificarse como usuario. COMPRA, DESCARGA, INSTALACIÓN Y OBTENCIÓN DE CLAVE. Si ya existe como usuario debe identificarse en

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

www.hostigal.com info@hostigal.com +34 902 010 274 DOMINIOS Copyright HOSTISOFT, S.L.

www.hostigal.com info@hostigal.com +34 902 010 274 DOMINIOS Copyright HOSTISOFT, S.L. DOMINIOS Copyright HOSTISOFT, S.L. Registre sus dominios con grito.net por sólo 10 Con grito.net, podrá gestionar la configuración de sus dominios mediante un completo panel de control. Los parámetros

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Funcionamiento del Correo Electrónico

Funcionamiento del Correo Electrónico file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

1) Cuántos libros electrónicos en español?

1) Cuántos libros electrónicos en español? 1) Cuántos libros electrónicos en español? 70,000 libros electrónicos 2) Reinicio de tu ereader Kobo Reinicio básico Un reinicio básico hará que tu ereader se reinicie correctamente. En muchos casos, esto

Más detalles

Primero pasos en Sym.posium

Primero pasos en Sym.posium Primero pasos en Sym.posium En las siguientes páginas vamos a explicar brevemente cómo: 1. Acceder a symposium.um.es 2. Tu área de usuario 3. Registrar y publicar un evento 4. Área de edición de un evento.

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Proceso de Compra de Avisos Clasificados desde Internet

Proceso de Compra de Avisos Clasificados desde Internet Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:

Más detalles

SUBIR FOTOGRAFÍAS A INTERNET

SUBIR FOTOGRAFÍAS A INTERNET Cámaras digitales, escáneres, PDFs todo lo que nos rodea tiene ya su formato digital. Más rápido y más cómodo para todos. Si tienes fotografías o cualquier elemento gráfico en formato digital, te enseñamos

Más detalles

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

Como utilizar Facebook para

Como utilizar Facebook para Como utilizar Facebook para mejorar mi negocio? Qué es Facebook? Es una red social que te permite conectarte con amigos, familiares y conocidos para intercambiar información en línea como fotografías,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles