Obsoletos e inseguros: por qué tal vez ya no necesitas un antivirus en tu ordenador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Obsoletos e inseguros: por qué tal vez ya no necesitas un antivirus en tu ordenador"

Transcripción

1 Obsoletos e inseguros: por qué tal vez ya no necesitas un antivirus en tu ordenador Obsoletos, inseguros, prescindibles son algunos de los calificativos que utilizan cada vez más investigadores para referirse a los antivirus. De veras necesitas instalar uno en tu ordenador? Un lector de PDF o un navegador son infinitivamente más seguros que un antivirus, denuncia el hacker vasco Joxean Koret. Como él, cada vez más investigadores consideran que los antivirus son obsoletos, inseguros y, en algunos casos, prescindibles. Google lidera esta corriente de opinión, que analiza con lupa a los antivirus y ha encontrado un montón de agujeros en su código. Solo se salva uno: Microsoft Defender. Hace años era casi pecado afirmar públicamente que los antivirus eran inseguros. En 2005, dos investigadores pusieron por primera vez el tema sobre la mesa, en una charla en las jornadas BlackHat, en Estados Unidos, pero no hicieron públicos los agujeros que descubrieron. Hubo que esperar hasta 2012, cuando Tavis Ormandy, de Google, dio a conocer diversos fallos en Sophos. En 2014, el vasco Joxean Koret abría la Caja de Pandora, al desvelar multitud de fallos y técnicas para atacar diversas marcas de antivirus, en una conferencia en Singapur. No mostré nada que no se supiera, asegura. Koret define a los

2 fabricantes de antivirus como empresas multimillonarias que venden humo con interfaces gráficas chulis y una etiqueta con letras fosforitas que dice SEGURO. Y critica el cáncer que suponen para la seguridad informática las campañas de marketing de los antivirus diciendo cosas como Instala y olvídate'. Más teniendo en cuenta que empresas como Kaspersky han sido hackeadas, sin enterarse hasta mucho después, y sus herramientas de protección no valieron para nada. Koret escribió un libro en 2015 donde denunciaba esta situación: The Antivirus Hacker s Handbook. Desde entonces, cada vez más investigadores se han unido a la corriente antiantivirus, especialmente los analistas de Project Zero, en Google, y los desarrolladores de los navegadores Google Chrome y Mozilla Firefox. Los programadores están hartos de que los antivirus interfieran en el funcionamiento de sus programas. Justin Schuh, jefe de seguridad de Google, ha llegado a decir que los antivirus son mi mayor impedimento para lanzar un navegador seguro. Pero la principal crítica, afirma Koret, es que si comparamos las protecciones de Microsoft Edge, Acrobat Reader o Google Chrome, los antivirus están a una década de distancia. Los críticos denuncia que lo que hoy es normal en un programa mínimamente seguro no lo es en los antivirus. Por ejemplo, tener medidas para defenderse de un ataque (mitigacciones anti-explotación) o para evitar que un programa pueda hacer cosas peligrosas ( sandboxing ). Además, dicen, nadie audita la seguridad de los antivirus y acaban siendo una gran puerta por la que puede entrar un hacker. No le diría a mi abuela que no usase un antivirus, pero a una empresa grande o a un periodista no les recomendaría instalarlo No le diría a mi abuela o a la frutería del barrio que no

3 usase un antivirus, pero a una empresa grande, a un activista de derechos humanos o a un periodista no les recomendaría instalarlo, asegura Koret porque, dice, hacen que sea incluso más sencillo hackearte. En estos casos, sería más recomendable un curso de concienciación en ciberseguridad. Critican también que, mientras los virus crecían en complejidad y rapidez, los antivirus se han quedado parados en el tiempo. En muchos casos solo se pueden utilizar como indicadores de que ha habido un ataque y eso suponiendo que se den cuenta, afirma Koret. Además, según el investigador, los sistemas operativos modernos, como ios, están ya diseñados para ser seguros, de forma que no tiene sentido meterles un antivirus. Están muertos los antivirus? Algunos expertos están certificando la muerte de los antivirus, pero Koret no va tan allá: Llevo escuchando toda la vida que los antivirus van a morir. Y reconoce su utilidad para proteger a los usuarios de sí mismos ante s y enlaces maliciosos; siguen siendo útiles para usuarios domésticos y pequeñas empresas. Solo un antivirus se salva de las críticas, Microsoft Defender, dice Koret por su robustez y continuas auditorías de código. El resto de fabricantes, conocedores del descontento, se hallan inmersos en una reconversión llamada nueva generación, que empezaron fabricantes independientes y a la que se han unido los grandes. La nueva generación introduce inteligencia artificial, análisis del comportamiento o actualizaciones continuas. Pero Koret lo considera solo un gancho comercial. Bernardo Quintero, malagueño creador de uno de los sitios más visitados por los investigadores de ciberseguridad de todo el mundo, VirusTotal, considera también el concepto nueva generación, un recurso de marketing.

4 VirusTotal es un gigantesco antivirus gratuito formado por el trabajo conjunto de prácticamente todos los antivirus del planeta: cuando mandamos un fichero a Virustotal, lo analizan todos en paralelo y emiten un informe. Quintero, por tanto, los conoce bien: Los antivirus son por definición imperfectos, lo eran hace 30 años y lo siguen siendo, pero no ha surgido de momento ninguna tecnología que los sustituya. Respecto a sus fallos, reconoce que tienen el handicap de cierta complejidad y mucho código heredado, lo que explica que les puedan sacar los colores y deban mejorar y evolucionar. Pero los virus para Android, Windows y ahora también MacOS siguen creciendo, así que con todas sus imperfecciones, a día de hoy seguimos necesitando una solución de esas características, afirma Quintero. A los fabricantes no les está haciendo ninguna gracia esta polémica. Luis Corrons, director técnico de PandaLabs, lo considera un tema recurrente parecido a la polémica de las vacunas, está demostrado que funcionan pero siempre sale alguien diciendo que son peores que la enfermedad que previenen. Otros investigadores no tiene claro que los sistemas operativos actuales sean tan seguros como para prescindir del

5 antivirus Corrons admite que los antivirus tienen agujeros de seguridad, porque ningún programa se libra, y que interfieren con los otros programas, pero de manera transparente, tenemos que estar atentos a todo lo que pasa en el equipo. En cambio, el investigador no tiene claro que los sistemas operativos actuales sean tan seguros como para prescindir del antivirus: Más seguros no significa seguros y hemos visto que los más cerrados, como ios, no se libran de ataques de malware. De todas formas, parece que a los fabricantes les funciona adecuarse ni que sea un poco a las críticas, aunque en vez de depurar código huyan para adelante, creando nuevos productos. En Panda Software, el concepto nueva generación es actualmente éxito de ventas, dice Corrons: El uso de un antivirus ya no es suficiente en las empresas, necesitan utilizar nuevas estrategias que lo complementen. Fuente: elconfidencial.com

Reproductores de música

Reproductores de música Jan 06, 2017 Escrito por Francisco Fagundez 0 Los smartphones de última generación tienen potencia para dar y regalar, pero aun así, a veces su procesador y memoria RAM sufren por la cantidad de aplicaciones

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

Introducción a la Operación de Computadoras Personales

Introducción a la Operación de Computadoras Personales Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM)

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Sub2. C. Puesta en marcha del proyecto en los centros seleccionados Plan de instalación gradual Anexo A. Requisitos técnicos de instalación

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

CERTIFICADOS DE CALIDAD

CERTIFICADOS DE CALIDAD CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

Noticias RED Remisión electrónica de documentos

Noticias RED Remisión electrónica de documentos Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los

Más detalles

Ahora tú también puedes crear aplicaciones

Ahora tú también puedes crear aplicaciones Ahora tú también puedes crear aplicaciones Qué son las aplicaciones? Una aplicación es un software, podemos decir que las aplicaciones son para los móviles lo que los programas son para los ordenadores

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

SISTEMAS OPERATIVOS WINDOWS

SISTEMAS OPERATIVOS WINDOWS SISTEMAS OPERATIVOS WINDOWS Un sistema operativo es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

QUÉ ES GOOGLE CHROME?

QUÉ ES GOOGLE CHROME? TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web

Más detalles

Matriz de compatibilidad de Miniapplet 1.4.JAv01 y AutoFirma JAv01

Matriz de compatibilidad de Miniapplet 1.4.JAv01 y AutoFirma JAv01 Versión:v01r07 Fecha: 11/04/2016 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,

Más detalles

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Página 1 de 10 Próximamente, el SAS va a cambiar la aplicación Diraya a su versión 3.0, la cual incorpora una serie de

Más detalles

COMPARTIR LA PANTALLA CON ESTUDIANTES QUE SE CONECTAN DESDE UN NAVEGADOR

COMPARTIR LA PANTALLA CON ESTUDIANTES QUE SE CONECTAN DESDE UN NAVEGADOR COMPARTIR LA PANTALLA CON ESTUDIANTES QUE SE CONECTAN DESDE UN NAVEGADOR A partir de Vision 8.0 los profesores pueden crear un aula como una combinación de estudiantes basados en Windows y dispositivos

Más detalles

Guía para la Instalación o Actualización del Plugin de ordenador

Guía para la Instalación o Actualización del Plugin de ordenador Guía para la Instalación o Actualización del Plugin de ordenador Índice 1. Instalación de plugin... 4 2. Actualización del plugin de Verimatrix... 8 2.1. Proceso de borrado del plugin obsoleto...8 2.2.

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Capacitación para el conocimiento sobre las TIC s

Capacitación para el conocimiento sobre las TIC s PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal

Más detalles

Suites de seguridad para Mac OS X: En la detección on demand solo cuatro productos alcanzaron la marca del 100 por cien (AV-TEST agosto 2014).

Suites de seguridad para Mac OS X: En la detección on demand solo cuatro productos alcanzaron la marca del 100 por cien (AV-TEST agosto 2014). 18 de septiembre de 2014 Creado por Markus Selinger Mac OS X en el punto de mira 18 escáneres de malware a prueba Durante mucho tiempo, los usuarios de Mac OS descansaban tranquilos pensando que no había

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

Formación en Nuevas Tecnologías.

Formación en Nuevas Tecnologías. Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:

Más detalles

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del

Más detalles

Qué es software libre y software privado?

Qué es software libre y software privado? Qué es software libre y software privado? El software libre es aquel que se encuentra bajo una licencia libre y su uso, modificación y distribución es permitida a todos. Software libre no implica ser gratuito,

Más detalles

GUÍA DE CONFIGURACIÓN DE JAVA PARA VISADO ELECTRÓNICO DEL COAATC

GUÍA DE CONFIGURACIÓN DE JAVA PARA VISADO ELECTRÓNICO DEL COAATC GUÍA DE CONFIGURACIÓN DE JAVA PARA VISADO ELECTRÓNICO DEL COAATC Informática COAAT Cádiz Página 1 Lo primero que vamos a hacer es DESINSTALAR todos los JAVAS que tengamos instalados, para ellos nos vamos

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Guía de navegación Moodle: aula virtual

Guía de navegación Moodle: aula virtual Guía de navegación Moodle: aula virtual Índice de contenidos 1. REQUISITOS MÍNIMOS... 3 2. ACCESO AL AULA VIRTUAL... 4 3. PÁGINA PRINCIPAL... 6 4. ADMINISTRACIÓN Y NAVEGACIÓN... 8 5. ZONA DE ESTUDIO...

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

INSTITUTO ALEXANDER DUL Primaria

INSTITUTO ALEXANDER DUL Primaria INSTITUTO ALEXANDER DUL Primaria PLANEACIÓN POR COMPETENCIAS TERCER GRADO 2013-2014 COMPUTACIÓN Competencias generales: Introducir al estudiante en el conocimiento de la computadora como una Tecnología

Más detalles

TPaaS. Vídeo Cloud. TelePresencia Cloud. Desde cualquier dispositivo, basado en nube, ofrecido por LANMEDIA COMUNICACIONES.

TPaaS. Vídeo Cloud. TelePresencia Cloud. Desde cualquier dispositivo, basado en nube, ofrecido por LANMEDIA COMUNICACIONES. TelePresencia Cloud Desde cualquier dispositivo, basado en nube, ofrecido por LANMEDIA COMUNICACIONES. TelePresencia para todos Imagina disponer de una solución de vídeo corporativo sin incurrir en costosas

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

MANUAL DE USUARIO [versión 3, act. 19/06/2015] Catálogo del libro electrónico gallego de GaliciaLe

MANUAL DE USUARIO [versión 3, act. 19/06/2015] Catálogo del libro electrónico gallego de GaliciaLe MANUAL DE USUARIO [versión 3, act. 19/06/2015] Catálogo del libro electrónico gallego de GaliciaLe Cómo buscar en el catálogo del libro electrónico gallego de GaliciaLe A través del sitio web catalogo.galiciale.gal

Más detalles

Actualización FX Store

Actualización FX Store Actualización FX Store Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Chrome v45. 00

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Prototipado Programación Edición y Diseño WEB

Prototipado Programación Edición y Diseño WEB Herramientas Software para Marketing Digital Prototipado Programación Edición y Diseño WEB 1 Prototipado de Diseño WEB 2 HERRAMIENTA MARKETING Diseño (Prototipado) de WEB Herramienta Pencil Project Es

Más detalles

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN QUIENES SOMOS ANUNCIE CONTACTO ÚLTIMOS ARTÍCULOS ESPECIALES DIRECTORIO SUSCRÍBASE A LA EDICIÓN IMPRESA INICIO SEGURIDAD SALUD OCUPACIONAL EVENTOS MULTIMEDIA search... MIÉRCOLES, 20 FEBRERO 2013 SEGURIDAD

Más detalles

SÁCALE PARTIDO A TU APPLE MACINTOSH. MANEJO DEL MAC Del 04/04/2016 al 08/04/2016

SÁCALE PARTIDO A TU APPLE MACINTOSH. MANEJO DEL MAC Del 04/04/2016 al 08/04/2016 SÁCALE PARTIDO A TU APPLE MACINTOSH MANEJO DEL MAC Del 04/04/2016 al 08/04/2016 CONTENIDOS DEL CURSO Tema 1: Sistema Operativo OS X (1 hr.) Introducción a OS X - Versiones de OS X Switcher El cambio a

Más detalles

Guía 2 Cómo instalar y configurar el sistema de control parental

Guía 2 Cómo instalar y configurar el sistema de control parental Guía 2 Cómo instalar y configurar el sistema de control parental En este documento se va a explicar cómo realizar la instalación y configuración del sistema de control parental Qustodio. La misma es una

Más detalles

Presentación del grupo Itsas

Presentación del grupo Itsas Digna María González Otero Grupo de software libre de la Universidad del País Vasco 25 de Octubre de 2010 Qué es? Introducción Qué es? es el Grupo de Software Libre de la Universidad del País Vasco (EHU/UPV).

Más detalles

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. La primera vez que se pide a un ordenador que descargue una imagen o la primera vez que se hace con unas claves que se utilizan por 1º vez (por ej: los residentes

Más detalles

SOFTWARE LIBRE. Antecedentes históricos (FSF) Qué es el Software Libre? Libertades del Software Libre. Tipos de Licencia. Tipos de Software Libre

SOFTWARE LIBRE. Antecedentes históricos (FSF) Qué es el Software Libre? Libertades del Software Libre. Tipos de Licencia. Tipos de Software Libre SOFTWARE LIBRE Antecedentes históricos (FSF) Qué es el Software Libre? Libertades del Software Libre Tipos de Licencia Tipos de Software Libre Ventajas del Software Libre Antecedentes históricos 60 y 70

Más detalles

ACTUALIZACIONES DE SOFTWARE INTECO-CERT

ACTUALIZACIONES DE SOFTWARE INTECO-CERT ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

Informar a los usuarios de la aplicación FDAA de cómo usarla

Informar a los usuarios de la aplicación FDAA de cómo usarla Título Guía PERFIL Secretaria FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDAA Área de Informática Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información

Más detalles

Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es

Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es Información sobre los requisitos técnicos para tramitar y navegar por el portal asturias.es 1.- Requisitos técnicos del equipo del ciudadano para poder tramitar servicios en los que sea necesario certificado

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las

Más detalles

Análisis Sophos Home

Análisis Sophos Home Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Uso de gestores de contraseñas

Uso de gestores de contraseñas Uso de gestores de contraseñas Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA

CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA CAMBIO DE LOS EQUIPOS DE LAS AULAS DE DOCENCIA MOTIVACIÓN El sistema Windows de los equipos de las aulas de docencia con disco duro (los que no piden contraseña para entrar) presentan múltiples problemas:

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 2 PREGUNTAS FRECUENTES Cómo me puedo inscribir en los cursos de actualización de la Academia Cómo obtengo un usuario y contraseña para poder acceder a la plataforma de la Academia

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 12 CERTIFICADO DIGITAL Y TRÁMITES POR INTERNET Prof. D. Antonio Fernández Herruzo WEB CERTIFICADO DIGITAL La página de solicitud

Más detalles

Firma electrónica en Mac OS X

Firma electrónica en Mac OS X Firma electrónica en Mac OS X autor Breve guía de obtención, instalación y configuración Saturday, 20 de June de 2009 Durante los últimos años hemos venido contando con las guías de Reymidas para la declaración

Más detalles

GLOSARIO TIC -------------------------------A------------------------------

GLOSARIO TIC -------------------------------A------------------------------ GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

CONOCIENDO EL TECLADO

CONOCIENDO EL TECLADO CONOCIENDO EL TECLADO El teclado esta dividido en varias partes Teclas de alfabeto y caracteres Teclas funcionales van del F1 a F12 Teclas especiales Teclas numéricas Teclas de navegación La ubicación

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

AS/400e. Client Access Express - Iniciación

AS/400e. Client Access Express - Iniciación AS/400e Client Access Express - Iniciación AS/400e Client Access Express - Iniciación ii AS/400e: Client Access Express - Iniciación Contenido Parte 1. Iniciación a Client Access Express..............

Más detalles

Conferencias, talleres, capacitación. Juntas de consejo. Reuniones directivas. Reuniones de trabajo

Conferencias, talleres, capacitación. Juntas de consejo. Reuniones directivas. Reuniones de trabajo Conferencias, talleres, capacitación Juntas de consejo Reuniones de trabajo Reuniones directivas Dinero y tiempo ahorrados, aumento de productividad Conferencias, talleres, capacitación, reuniones, espectáculos

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

HACKERS<>WEEK 2 [DOSSIER DE PRESENTACIÓN]

HACKERS<>WEEK 2 [DOSSIER DE PRESENTACIÓN] HACKERSWEEK 2 [DOSSIER DE PRESENTACIÓN] Hackers Week hackersweek.com facebook.com/hackersweek @HackersWeek Consejo de Estudiantes ETSII Escuela Técnica Superior de Ingeniería Informática Boulevard Louis

Más detalles

LENGUAJES JÓVENES PROGRAMADORES

LENGUAJES JÓVENES PROGRAMADORES LENGUAJES JÓVENES PROGRAMADORES SCRATCH Qué es Scratch? Es un lenguaje de programación creado por el MIT (Instituto Tecnológico de Massachusetts, EE.UU.) y diseñado para el aprendizaje de la programación.

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

CrossFire: complementos de Firefox pueden ser explotados malicionamente

CrossFire: complementos de Firefox pueden ser explotados malicionamente CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos en seguridad dieron a conocer durante una conferencia en un Black Hat (hacker de sombrero negro), celebrado en Singapur,que

Más detalles

Antes de empezar... Crear una presentación

Antes de empezar... Crear una presentación Una vez que conozcas los conceptos básicos sobre cómo crear y editar documentos de Google Docs, y cómo acceder a ellos, lee esto para conocer los conceptos básicos específicos de las Presentaciones de

Más detalles

Para tener en cuenta

Para tener en cuenta Para tener en cuenta Puede ingresar por medio de un Computador Desktop (de escritorio); o un computador personal (portátil) sin importar el sistema operativo que este ejecutando, simplemente debe tener

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE

Más detalles

REDES SOCIALES. 2.1 Internet como canal de comunicación y marketing. 2.2 El éxito de Internet como canal de comunicación

REDES SOCIALES. 2.1 Internet como canal de comunicación y marketing. 2.2 El éxito de Internet como canal de comunicación REDES SOCIALES Duración en horas: 20 OBJETIVOS DEL CURSO Conozca todo lo relacionado con la web 2.0; Estructura, tipología y recomendaciones para redes sociales, tales como: blogs, facebook, twitter, youtube,

Más detalles

Requerimientos técnicos

Requerimientos técnicos Acceder desde un computador de escritorio o portátil (Windows o Mac) con acceso a Internet. Tener instalados programas Microsoft Office u Open Office La plataforma actualmente no es compatible con ipad

Más detalles

Gestión Digital para Directivos

Gestión Digital para Directivos Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere

Más detalles

Formación EcoRed soporte.ecored@teimas.com

Formación EcoRed soporte.ecored@teimas.com Formación EcoRed Formación EcoRed 1. Requisitos del sistema 2. Alta de usuarios 3. Configuración Inicial 1. Datos de la empresa 2. Residuos y procesos 4. Registro de gestores y transportistas 5. Documentación

Más detalles

Xuxen Chrome xuxen.eus Última actualización: 2016/01/29. Xuxen Chrome

Xuxen Chrome xuxen.eus Última actualización: 2016/01/29. Xuxen Chrome Xuxen Chrome 1 Contenidos 1.Requisitos...4 1.1Sistema operativo...4 1.2 Qué software necesita?...4 2.Instalación y desinstalación...5 2.1.Instalación...5 2.2.Desinstalación...8 3.Cómo utilizar los correctores

Más detalles

Conversor de vídeo. Tutorial. Introducción

Conversor de vídeo. Tutorial. Introducción Conversor de vídeo Introducción El conversor de vídeo online es una aplicación web gratuita para convertir vídeo de un formato a otro, también cambiar la resolución y el tamaño del vídeo, directamente

Más detalles

Sistema Inalámbrico de Presentaciones p

Sistema Inalámbrico de Presentaciones p Sistema Inalámbrico de Presentaciones - 1080p Product ID: WIFI2HDVGAGE Este sistema inalámbrico para presentaciones es un concentrador de vídeo que le permite el uso compartido de la pantalla de su ordenador

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Asistencia Informática. Pack1

Asistencia Informática. Pack1 Asistencia Informática Pack1 Descripción detallada del servicio ServiVip.com Revisión y Puesta a Punto Automática Descripción Para asegurar el correcto funcionamiento de un equipo informático es recomendable

Más detalles

XML Bien Formado. <nombre> José </nombre> y también puede ser un elemento el siguiente:

XML Bien Formado. <nombre> José </nombre> y también puede ser un elemento el siguiente: XML Bien Formado Hasta ahora hemos visto por qué XML tiene sentido para la comunicación de datos. Ahora vamos a ver como crear nuestros propios documentos XML. Para crear un documento XML, debemos conocer

Más detalles

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,

Más detalles

Imprescindibles en un ordenador con Windows

Imprescindibles en un ordenador con Windows ANÁLISIS consumer EROSKI 45 Imprescindibles en un ordenador con Windows Programas antivirus LOS ANALIZADOS CUMPLEN CON SU COMETIDO, PERO SON MUY DIFERENTES EN PRECIO, PRESTACIONES Y FACILIDAD DE USO Los

Más detalles

- Usando diferentes Browsers - Noemí G. Bustos Madrigal Grupo: de enero de 2011 Diseño de Interfaz

- Usando diferentes Browsers - Noemí G. Bustos Madrigal Grupo: de enero de 2011 Diseño de Interfaz - Usando diferentes Browsers - Noemí G. Bustos Madrigal Grupo: 1051 27 de enero de 2011 Diseño de Interfaz Introducción Un Browsers o Web Browsers es un programa que permite ver la información que contiene

Más detalles

Ambiente de Aprendizaje UCvirtual Instructivo para el alumno. UCvirtual. Sub Dirección de Servicios Académicos Dirección de Informática

Ambiente de Aprendizaje UCvirtual Instructivo para el alumno. UCvirtual. Sub Dirección de Servicios Académicos Dirección de Informática Ambiente de Aprendizaje UCvirtual Instructivo para el alumno UCvirtual Sub Dirección de Servicios Académicos Dirección de Informática ÍNDICE TEMÁTICO introducción...3 1. Requerimientos Técnicos...4 2.

Más detalles

Cliente para Mac OS X

Cliente para Mac OS X Cliente de @firma para Mac OS X Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Requisitos y configuración para la ejecución del Cliente de @firma en Mac OS X... 5 3.1. Introducción...

Más detalles

Equipo de cómputo portátil

Equipo de cómputo portátil Equipo de cómputo portátil Estrategia Nacional de Capacitación. Proyecto de computadoras portátiles para alumnos de 5to. y 6to. grados de educación primaria de escuelas públicas Octubre del 2013. Vista

Más detalles

Funcionalidades del Software ICP Consultoría 5: Jorge Corral & Darío Fernandez

Funcionalidades del Software ICP Consultoría 5: Jorge Corral & Darío Fernandez Funcionalidades del Software ICP Consultoría 5: Jorge Corral & Darío Fernandez El sistema presentará las siguientes funcionalidades: Acceso: se deberá suministrar al sistema Usuario y Contraseña para poder

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles