Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática"

Transcripción

1 Seguridad Informática

2 1. Seguridad Informática Conjunto de reglas, planes y acciones que permiten asegurar la integridad y el acceso de la información contenida en un ordenador. Están los datos de nuestro ordenador protegidos ante cualquier problema?

3 2. Elemento a proteger Datos Lo más importante de nuestro ordenador son los datos. Debemos asegurarnos de que ante un desastre no van a perderse. Existen multitud de amenazas Virus. Fallo hardware Desastre natural, incendio, inundación..

4 3. Motivos de pérdida de datos Los principales motivos de pérdida de datos. Error hardware. Fallo de suministro eléctrico. Errores físicos en disco duro. Sobrecalentamiento, etc. Manipulación por personas malintencionadas Ejecución de programas peligrosos para nuestro ordenador.

5 4. Protección fallos eléctricos. Sistema Alimentación ininterrumpida Dispositivo destinado a proteger los datos que se están procesando en un ordenador contra las anomalías en el suministro eléctrico. Protegen contra los cortes de suministro y variaciones de tensión.

6 4. Protección fallos disco. RAID (Reductant Array of Independent Disks) Configuran sistemas de archivos tolerantes a fallos. Consiste en varias unidades de disco conectadas entre sí en espejo de manera que cuando una unidad de disco física falle, su espejo entre a funcionar salvaguardando tanto el funcionamiento del sistema como los datos.

7 5. Copia de seguridad. Copia de toda o parte de la información vital almacenada en el equipo para poder preservarla en caso de fallo crítico. Todos los sistemas operativos traen herramientas para realizar copias de seguridad. Por ejemplo en Windows XP. Inicio Todos los programas Accesorios Herramientas del sistema Copia de seguridad Inicio Todos los programas Accesorios Herramientas del sistema restaurar sistema También es posible simplemente sacar los archivos importantes a dispositivos externos. Tienes copia de seguridad de tus archivos importantes?

8 6. Otros problemas de seguridad. No todos los problemas del ordenador vendrán debidos a fallos físicos del equipo. Es preciso asegurarse que: Solo las personas correctas tiene el acceso a los programas y archivos. Los datos están debidamente protegidos ante amenazas software. Que la información transmitida sea recibida por el destinatario al cuál ha sido enviada y no a otro. Que la información recibida sea la misma que la transmitida.

9 7. Medidas de seguridad lógica Políticas de usuario y grupos de usuario. Claves y permisos de archivos. Cortafuegos. Antivirus. Encriptación. Hacking ético y auditoria. Redes alternativas.

10 8. Políticas de usuario y grupos de usuario Claves de acceso al ordenador para autentificar al usuario. Cada usuario tiene unos permisos sobre los archivos. Se pueden asociar usuarios en grupos por comodidad. Windows Administrador de equipos

11 9. Cortafuegos o Firewall Elemento HW o SW que se encarga de proteger el ordenador de accesos no deseados desde otros ordenadores no confiables. Cada programa solamente puede comunicarse con determinados programas de otros ordenadores. Programas no autorizados a realizar comunicaciones de datos hacia el exterior. Comprobar puertos abiertos.

12 9. Cortafuegos o Firewall qué es un puerto IP? Cada ordenador conectado a una red posee una dirección IP que le identifica y que no puede estar repetida. P.e: Sin embargo un ordenador puede tener muchos procesos transmitiendo y recibiendo información. Cómo se identifica que información es de cada proceso?

13 9. Cortafuegos o Firewall Puerto IP. Numerados desde el 0 al Cada aplicación puede usar uno o varios. Cada programa tiene algunos asignados. Sirven tanto para transmitir como para recibir información. Representan accesos de red a nuestro ordenador, pueden estar abiertos o cerrados. Un puerto abierto es una posible vía de entrada a programas malintencionados.

14 9. Cortafuegos o Firewall Podemos ver las conexiones abiertas de nuestro equipo windows mediante el comando NETSTAT NETSTAT muestra todas las conexiones abiertas en nuestro ordenador. Es decir comunicaciones con otros ordenadores indicando puerto e ip de origen y puerto e ip de destino. Netstat b nos muestra además el programa que crea las conexiones.

15 9. Cortafuegos o Firewall También podemos comprobar los puertos abiertos de nuestro ordenador mediante un escaner de puertos o sniffer. El escaner de puertos es un dispositivo que permite ver que conexiones tiene el sistema operativo del equipo abiertas. Un antivirus bien configurado evita mostrar los puertos abiertos ante un escaneo.

16 10. Virus Virus. Programa informático diseñado específicamente para alterar el comportamiento de un ordenador de manera malintencionada. Página del ministerio de Industria. Alerta-antivirus Página para estar informado. VS-Antivirus Virus-portal Veamos algunos tipos de virus.

17 10. Virus Virus de archivo. Virus que se añaden al principio o final de archivos. Se activan cada vez que el archivo infectado es ejecutado. Suelen permanecer residentes en memoria infectando cada archivo que es ejecutado.

18 10. Virus Bug-ware. Programas informáticos legales diseñados para realizar funciones concretas que debido a una inadecuada programación causan daños al sistema. No son virus propiamente dicho. Peligro ante versiones beta. Macro. Forman el 80% de todos los virus. Virus escritos en visual basic que utilizan las utilidades de macro de la familia office de microsoft y similares para provocar errores y problemas de funcionamiento.

19 10. Virus Virus Macro

20 10. Virus Troyanos. Virus que presentan una apariencia amistosa de manera que el usuario de manera confiada lo ejecuta quedando infectado. Difíciles de eliminar. Suelen tener diferentes versiones. Sector de arranque. Infecta el sector de arranque de un disquete, pendrive o disco duro infectando cada unidad que se introduzca en el sistema. Se ocultan en el primer sector de un disco y se cargan en la memoria antes que los archivos de sistema se carguen.

21 10. Virus Backdoor. Una vez que el usuario los ha ejecutado instala en su ordenador un programa que permite a otros usuarios el control remoto de su equipo.

22 10. Virus VBS. Mensajes de correo electrónico que llevan archivos de visual basic script anexados. Se propagan por medio del reenvío del mensaje infectado en la libreta de direcciones de outlook. Al llegar al usuario de un emisor conocido suele ejecutarlo considerando un contenido amigable.

23 10. Virus Virus VBS/Mawanella.

24 10. Virus Virus web. Utilizan tecnologías web (Active X, applets de JAVA) para infectar al usuario que entra en una web. Virus de vulnerabilidad RPC. (Llamadas a procedimiento remoto). Utilizan fallos en los sistemas operativos para propagarse.

25 10. Virus Ordenador infectado por virus blaster.

26 10. Virus Jokes. No son virus pero simulan serlo, hay que tener especial cuidado. Nunca ejecutarlos por mucho que nos aseguren que es una broma.

27 10. Virus Virus de messenger Acompañado de Mensaje en inglés ó Castellano. Simula ser una Imagen u otro tipo de archivo que en teoría no es peligroso.

28 11. Antivirus Programa diseñado específicamente para detectar y eliminar virus. Para ello utiliza una lista de virus de la conoce su nombre, modo de actuación, archivos que infecta, etc... La efectividad del antivirus depende de lo actualizado que esté. Debe estar siempre activo en memoria. Ejemplos: Panda antivirus, McAfee.

29 12. Medidas contra los virus No se deben instalar ni ejecutar programas de dudosa procedencia. Realizar copias de seguridad periódica. Programar el antivirus para que realice una exploración o limpieza de archivos diaria o semanalmente. Programar el antivirus para que se actualice diariamente o realizar dicha actualización manualmente.

30 13. Otras técnicas peligrosas Keyloggers. Registran las pulsaciones de teclado del usuario en un archivo, de manera que se puede obtener su clave de acceso a diferentes sitios con solo consultar ese archivo. Pueden instalarse en local o remoto.

31 13. Otras técnicas peligrosas Pharming. Suplantación de la identidad de una página web, de manera que el atacante cree que se está conectando a la correcta y actúe con total normalidad. Permite el robo de nombres de usuario y contraseñas. En ocasiones el usuario no se da cuenta hasta pasado mucho tiempo.

32 13. Otras técnicas peligrosas Pharming.

33 13. Otras técnicas peligrosas Pharming.

34 13. Otras técnicas peligrosas Phising. intento de obtener información personal (principalmente de acceso a servicios financieros) mediante la suplantación de la apariencia o el nombre de la entidad afectada. Normalmente se apoya en la ingeniería social para tener la reacción del usuario

35 13. Otras técnicas peligrosas Phising.

36 13. Otras técnicas peligrosas Phising

37 14. Ingeniería social. Conductas que permiten obtener información sin que la persona en cuestión se de cuenta de que la está revelando. Artículo: Ingeniería social. Cuidado con llamadas telefónicas solicitando datos relevantes o contraseñas. No revelar información importante. Cuidado con y messenger.

38 14. Ingeniería social. Ingeniería social. From: Super-User To: Usuario Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave desde el menú de configuración de su cuenta de correo. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contraseña el valor AB'. Rogamos disculpe las molestias. Saludos, Peter Holden Administrador de Hotmail

39 15. Encriptación Modificación de algún elemento (mensaje, archivo, servicio) para protegerlo de la lectura o acceso por parte de usuarios no autorizados. Esto evita: Que alguien no autorizado haya tenido acceso al elemento. Que alguien no autorizado haya podido modificarlo. U3 - Seguridad Informática

40 15. Encriptación privada Tipos de algoritmo de cifrado. Cifrado con clave simétrica o privada. Se utiliza una única clave que sirve para cifrar y descifrar la información. Todo aquel que conozca la clave podrá realizar esta dos operaciones. U3 - Seguridad Informática

41 15.Encriptación de clave pública Cifrado con clave asimétrica o pública. El sistema funciona con dos claves. Una para cifrar y otra para descifrar. La clave para cifrar es secreta y nunca se comunica. La otra clave es pública y puede ser difundida sin peligro. Si un documento es cifrado con una clave, sólo puede ser descifrado correctamente por su pareja de claves. U3 - Seguridad Informática

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Actividades Seguridad Informática

Actividades Seguridad Informática Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

CÓMO INSTALAR FIDESGEM EN RED

CÓMO INSTALAR FIDESGEM EN RED CÓMO INSTALAR FIDESGEM EN RED La aplicación FidesGeM está preparada para trabajar en red. Su configuración es sencilla, aunque en algunos equipos, dependiendo de sus características (versión de Windows,

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

SISTEMA OPEATIVO DEFINICIÓN

SISTEMA OPEATIVO DEFINICIÓN DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse

Más detalles

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en

Más detalles

EL ORDENADOR HARDWARE SOFTWARE

EL ORDENADOR HARDWARE SOFTWARE EL ORDENADOR HARDWARE Y SOFTWARE Profesor: Julio Serrano Qué es y cómo funciona un Ordenador? Es un máquina electrónica que se encarga del tratamiento digital de la información de una forma rápida. Cómo

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN Instalación de Asistente PC de Movistar GUÍA BÁSICA DE INSTALACIÓN Índice Índice... 2 1 Introducción al Asistente PC de Movistar... 3 2 Cómo instalar Asistente PC... 3 2.1 Prerrequisitos

Más detalles

La seguridad informática también es cosa tuya

La seguridad informática también es cosa tuya La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

SEGURIDAD INFORMÁTICA.

SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA

CONCEPTOS BÁSICOS DE INFORMÁTICA CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos

Más detalles

Instalable módulo criptográfico CERES Clase 2 Manual de usuario

Instalable módulo criptográfico CERES Clase 2 Manual de usuario Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Seguridad de la información Medidas preventivas y reactivas, ya que no es simplemente una cuestión técnica, sino responsabilidad de todo usuario tener resguardada y protegida

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES] 1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)

Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) Cuestionario Virus Informáticos j. Qué es un virus informático? (10 pts.) k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) m. Clasificación de

Más detalles

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos TEMA 1: SISTEMAS OPERATIVOS Evolución, configuración y manejo básicos Qué vamos a ver? Qué es un sistema operativo Cómo han evolucionado los sistemas operativos desde el principio hasta ahora Cómo se configuran

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida

Más detalles

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA...2 1.1 Instalación de discos duros serie ATA (SATA)...2 2. Guía para Configuracións RAID...3

Más detalles

DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL

DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL DeclarEASE V 3.0 I. PROCESO DE INSTALACIÓN: DECLARACIÓN PATRIMONIAL 1. Una vez que haya descargado el archivo de instalación del sitio oficial de la Entidad de Auditoria del Estado de Durango, deberá ejecutarlo,

Más detalles

Objetivos de la seguridad informática

Objetivos de la seguridad informática Protección de sistemas informáticos La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Windows 8 Completo. Duración: horas. Descripción. Objetivos. Contenidos

Windows 8 Completo. Duración: horas. Descripción. Objetivos. Contenidos Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Instalación Modo Portátil

Instalación Modo Portátil Instalación Modo Portátil Cómo instalar HabitatSoft Gestión Inmobiliaria? A continuación, te mostraremos los pasos a seguir para poder realizar la instalación de forma sencilla en tu ordenador portátil

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA

HOSPITAL NACIONAL DE LA MUJER UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA REGLAMENTO SOBRE EL USO Y CUIDADO DE LOS RECURSOS INFORMÁTICOS INSTITUCIONALES SAN SALVADOR, SEPTIEMBRE DE 2016 AUTORIDADES

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Tema 2 Implantación de mecanismos de seguridad activa

Tema 2 Implantación de mecanismos de seguridad activa Práctica 3 Técnicas de cifrado Se van a implantar técnicas de cifrado en entornos Windows y Linux. a) Explorando Técnicas de Cifrado Se van a implantar técnicas de cifrado en los routers utilizando los

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Interfaz interfaz textual gráficos

Interfaz interfaz textual gráficos I. Definición Programa que hace de intérprete entre la máquina y el usuario. Administración de los dispositivos (teclado, ratón, impresoras, ) Carga y ejecución de aplicaciones. Cada empresa Macintosh,

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos

Más detalles

Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan BA

Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan BA DOCENTES Plan Integral de Educación Digital Ministerio de Educación del Gobierno de la Ciudad de Buenos Aires Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan S@rmiento

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Tipos de malware y herramientas para combatirlo

Tipos de malware y herramientas para combatirlo Un malware es un tipo de software malintencionado que tiene como objetivo infiltrarse o dañar un sistema informático o de información sin el consentimiento de su propietario. Dentro del malware podemos

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

EXÁMEN SISTEMAS OPERATIVOS MONOPUESTO

EXÁMEN SISTEMAS OPERATIVOS MONOPUESTO Nombre: Apellidos: Fecha: 22/10/2009 Nota: Exámen A Contesta a las siguientes preguntas: 1. Qué es una aplicación informática? Y un programa? De qué se componen los programas? R1.: R2: 2. Explica qué es

Más detalles

Nero AG Nero DiscCopy

Nero AG Nero DiscCopy Manual de Nero DiscCopy Nero AG Nero DiscCopy Información de derechos de autor y marcas comerciales El manual de Nero DiscCopy y todo su contenido están protegidos por las leyes de propiedad intelectual

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación Declaración de Envases Versión 2016.0 Noviembre 2016 VERSIÓN2016.0 Página 1/20 Antes de Empezar Lea atentamente las instrucciones contenidas en este Manual de Instalación. Si desea

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2 MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos

Más detalles

Sophos Central Device Encryption guía de administrador. Versión: 1

Sophos Central Device Encryption guía de administrador. Versión: 1 Sophos Central Device Encryption guía de administrador Versión: 1 Edición: Septiembre 2016 Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,

Más detalles

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace

Más detalles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio. En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Virus D. José Manuel Huidobro Moya 17 de Mayo 2006 DIA DE INTERNET Virus informáticos Los virus

Más detalles

Curso: Windows 8. Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h.

Curso: Windows 8. Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h. Curso: Windows 8 Familia Profesional: Informática y comunicaciones. Modalidad: On-line (Teleformación). Duración: 35 h. Objetivos: - El objetivo general del curso es conseguir que el alumno sea capaz de

Más detalles

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Importante: Esta funcionalidad aplica sólo para dispositivos móviles. COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

PROPUESTA DE ACCIÓN FORMATIVA

PROPUESTA DE ACCIÓN FORMATIVA SOLICITUD INFORMACIÓN PROPUESTA DE ACCIÓN FORMATIVA DENOMINA CIÓN DE LA ACCIÓN FORMA TIVA 2. INTRODUCCION SISTEMAS INFORMÁTICOS MULTIUSUARIO Y MONOUSUARIO Nº HORAS MODALIDA D 130 horas DISTANCIA OBJETIVOS

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

ZTE MF823 Instrucciones de actualización

ZTE MF823 Instrucciones de actualización ZTE MF823 Instrucciones de actualización Nombre del documento: ZTE MF823 Instrucciones de actualización Versión: 1.0 All Rights reserved, No Spreading abroad without Permission of ZTE 1 Contenido 1. Objetivo...

Más detalles

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278

Examen Diagnóstico Computación Grupo 2 CS SyMEC CBTis 278 Pregunta: 1 Es un sistema de envío de datos sobre redes de ordenador, que utiliza ondas de radio en lugar de cables... WIFI ETHERNET RED LOCAL Pregunta: 2 Qué tipos de redes existen según el tamaño? ANILLO

Más detalles

1-Componentes Físicos y Lógicos de un Ordenador.

1-Componentes Físicos y Lógicos de un Ordenador. 1-Componentes Físicos y Lógicos de un Ordenador. En este capítulo trataremos de explicar el conjunto de elementos por lo que está compuesto un ordenador. A grandes rasgos un Ordenador Personal o PC ( Personal

Más detalles

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h.

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Código: 11841 Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Objetivos Con la realización de este curso conseguirá conocer los aspectos fundamentales que

Más detalles