Successfully reported this slideshow.

Nociones Sobre Seguridad En Internet

2,986 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Nociones Sobre Seguridad En Internet

  1. 1. Seguridad en Internet Reflexiones <ul><li>Reflexiones sobre seguridad </li></ul><ul><li>Comunicar un secreto por Internet, con millones de testigos potenciales, es difícil y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa . </li></ul><ul><li>Información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. </li></ul><ul><li>Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. </li></ul>http://es.wikipedia.org/wiki/Seguridad_en_Internet
  2. 2. Seguridad en Internet Mitos sobre seguridad <ul><li>Los 7 mitos más comunes </li></ul><ul><li>Mito 1. Tengo un software antivirus, eso es todo lo que necesito. </li></ul><ul><li>Mito 2. Mi equipo no contiene datos que podrían interesarle a un hacker. </li></ul><ul><li>Mito 3. Los hackers sólo atacan a las grandes empresas y no a los usuarios individuales. </li></ul><ul><li>Mito 4. Se necesita mucho conocimiento técnico para ser hacker. </li></ul><ul><li>Mito 5. Mi proveedor de servicios de Internet me brinda protección (antivirus o firewall) mientras estoy en línea. </li></ul><ul><li>Mito 6. Uso una conexión de acceso telefónico, así que no tengo que preocuparme por los hackers. </li></ul><ul><li>Mito 7. Tengo un equipo Macintosh </li></ul>http://es.wikipedia.org/wiki/Seguridad_en_Internet http://www.symantec.com
  3. 3. Seguridad en Internet Software maliciosos <ul><li>Software malicioso o malware ( mal icious soft ware ) </li></ul><ul><li>Es el que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento del usuario. </li></ul><ul><li>El ataque de un malware puede estar dirigido a un software, una computadora, un sistema operativo o una red. </li></ul><ul><li>Los software y redes tienen cierto número de vulnerabilidades que son aprovechadas por los malware. </li></ul>http://es.wikipedia.org/wiki/Código_maligno
  4. 4. Seguridad en Internet Software maliciosos Clasificación de malware Existen muchísimos tipos de malware: virus informáticos gusanos troyanos exploits rootkits backdoors bots keylogers ramsonware hijackers hoax scam dialers spyware adware http://es.wikipedia.org/wiki/Código_maligno
  5. 5. Seguridad en Internet Software maliciosos <ul><li>Virus informáticos </li></ul><ul><li>Generalidades </li></ul><ul><li>Habitualmente reemplazan archivos ejecutables por otros infectados con el código del virus. </li></ul><ul><li>Pueden destruir, de manera intencionada, los datos almacenados en una computadora, pero también existen otros que solo se caracterizan por ser molestos. </li></ul><ul><li>Se propagan, pero no se copian a sí mismos. </li></ul><ul><li>Dependen de un software para propagarse. </li></ul><ul><li>Sus objetivos van desde una simple broma hasta el bloqueo de redes informáticas, generando tráfico inútil. </li></ul>http://es.wikipedia.org/wiki/Virus_informático
  6. 6. Seguridad en Internet Software maliciosos <ul><li>Gusanos </li></ul><ul><li>Generalidades </li></ul><ul><li>Tienen la capacidad de duplicarse a sí mismo. </li></ul><ul><li>Los gusanos utilizan las partes automáticas de un sistema operativo, que generalmente son invisibles al usuario. </li></ul><ul><li>A diferencia de los virus, no precisan alterar los archivos de programas, sino que residen en la memoria y se duplican a sí mismo. </li></ul><ul><li>Los gusanos casi siempre causan problemas en la red . </li></ul><ul><li>Consumen los recursos del sistema hasta el punto de que las tareas ordinarias son excesivamente lentas o simplemente no pueden ejecutarse. </li></ul>http://es.wikipedia.org/wiki/Gusano_informático
  7. 7. Seguridad en Internet Software maliciosos <ul><li>Troyanos </li></ul><ul><li>Generalidades </li></ul><ul><li>Tienen la capacidad de permitir el acceso a usuarios externos, con el fin de recabar información o controlar remotamente a la máquina anfitriona. </li></ul><ul><li>A diferencia de los virus, que es destructivo, el troyano no necesariamente provoca daños. </li></ul><ul><li>Pueden venir incluidos dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente. </li></ul><ul><li>Habitualmente se utiliza para espiar, instalando un software de acceso remoto que permite monitorizar lo que el usuario hace . </li></ul>http://es.wikipedia.org/wiki/Gusano_informático
  8. 8. Seguridad en Internet Software maliciosos <ul><li>Exploits ( explotar o aprovechar) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad de un sistema informático. </li></ul><ul><li>Puede causar un comportamiento no deseado o imprevisto en el software y/o en el hardware. </li></ul><ul><li>Su fin es la destrucción o inhabilitación del sistema atacado. </li></ul><ul><li>Normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada. </li></ul><ul><li>Se emplea en beneficio propio o como origen de otros ataques. </li></ul>http://es.wikipedia.org/wiki/Exploit
  9. 9. Seguridad en Internet Software maliciosos <ul><li>Rootkits ( herramienta raíz o del root) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es una herramienta, o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder a otros programas y archivos. </li></ul><ul><li>Esto permite al intruso mantener el acceso a un sistema para comandar acciones remotamente o extraer información sensible. </li></ul><ul><li>La mayoría de las veces con fines maliciosos o destructivos. </li></ul><ul><li>Generalmente ingresan al sistema al hacer uso de software de descarga de archivos. </li></ul>http://es.wikipedia.org/wiki/Rootkit
  10. 10. Seguridad en Internet Software maliciosos <ul><li>Backdoors ( puerta trasera ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es un software que permite el acceso al sistema ignorando los procedimientos normales de autenticación y sin permiso o conocimiento por parte del usuario. </li></ul><ul><li>Generalmente ingresan al sistema a través del correo electrónico. </li></ul><ul><li>Aparentan ser enlaces a actualizaciones. </li></ul><ul><li>Al pulsar sobre estos enlaces se conecta a páginas similares a las originales y descarga archivos backdoor que dejan vulnerable a todo el sistema. </li></ul>http://es.wikipedia.org/wiki/Puerta_trasera
  11. 11. Seguridad en Internet Software maliciosos <ul><li>Bots ( ro bots ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es un software que realiza funciones muy diversas, imitando el comportamiento de un humano. </li></ul><ul><li>En sitios wiki, como Wikipedia , pueden realizar funciones rutinarias de edición. En otros sitios, como Encarta, pueden responder a cuestiones sobre el propio contenido del sitio. </li></ul><ul><li>Pero también pueden crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. </li></ul><ul><li>Por esta razón, al registrarse en cuentas de e-mail gratuito, los usuarios deben escribir una palabra presentada en formato gráfico , algo muy difícil de interpretar para un bot. </li></ul><ul><li>Una forma usual de descargar bots maliciosos es mediante el ofrecimiento de antivirus gratis. </li></ul>http://es.wikipedia.org/wiki/Bot
  12. 12. Seguridad en Internet Software maliciosos <ul><li>Keystroke o Keyloggers (registrador de teclas) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un archivo y/o enviarlas a través de Internet. </li></ul><ul><li>Permite que otros usuarios tengan acceso a los números de una tarjeta de crédito o a la contraseña de cuentas de correo electrónico. </li></ul><ul><li>Como medida preventiva se puede utilizar un teclado virtual para evitar esto, que sólo requiere clics del ratón. </li></ul><ul><li>Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida. (en discusión) </li></ul>http://es.wikipedia.org/wiki/Keylogger
  13. 13. Seguridad en Internet Software maliciosos <ul><li>Ransomware, Cryptovirus o Secuestradores </li></ul><ul><li>Generalidades </li></ul><ul><li>Es un software, distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. </li></ul><ul><li>El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul><ul><li>También puede imposibilitar el acceso a memorias flash o pendrives, buscando y cifrando los archivos del dispositivo infectado, borrando los archivos originales y haciéndolos inaccesibles para el usuario. </li></ul>http://es.wikipedia.org/wiki/Ransomware
  14. 14. Seguridad en Internet Software maliciosos <ul><li>Hijackers ( Secuestro ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Software que realiza cambios en la configuración de la página de inicio del navegador, redirigiéndolo a otras páginas de características indeseables (pornográficas) o a copias casi idénticas de entidades bancarias. </li></ul><ul><li>Los secuestros se pueden realizar sobre una IP, una página web, un dominio de internet, sobre una sesión, sobre el navegador utilizado y sobre la página de inicio, entre otras. </li></ul>http://es.wikipedia.org/wiki/Hijacker
  15. 15. Seguridad en Internet Software maliciosos <ul><li>Hoax ( engaño ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es un mensaje de correo electrónico con contenido falso o engañoso. </li></ul><ul><li>Distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. </li></ul><ul><li>Tienen como objetivos: captar direcciones de correo, intentar engañar al destinatario para que revele su contraseña o confundir a la opinión pública. </li></ul><ul><li>Algunos ejemplos son: alertar sobre un supuesto fin de Messenger o Hotmail, alertas sobre virus incurables, mensajes de temática religiosa (demoníacos o apocalípticos), cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario. </li></ul>http://es.wikipedia.org/wiki/Hoax
  16. 16. Seguridad en Internet Software maliciosos <ul><li>Scam ( estafa ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es un mensaje de correo electrónico fraudulento, o páginas web fraudulentas, que pretende estafar económicamente por medio del engaño. </li></ul><ul><li>Generalmente presentado como una donación a recibir o premio al que se accede previo envío de dinero. </li></ul><ul><li>Algunos ejemplos son: las cadenas de mail engañosas o los sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso. </li></ul>http://es.wikipedia.org/wiki/Scam
  17. 17. Seguridad en Internet Software maliciosos <ul><li>Dialers ( Marcadores telefónicos ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Software que hacen llamados telefónicos de larga distancia, para ingresar de forma automática y oculta para el usuario a páginas de juegos, adivinación o pornográficas. </li></ul><ul><li>Esta práctica le crea al usuario un doble prejuicio: lo obliga a visitar las páginas web antes mencionadas y el pago grandes tarifas por el servicio telefónico. </li></ul><ul><li>Actualmente las conexiones por medio de banda ancha, han disminuido un poco estos problemas. </li></ul>http://es.wikipedia.org/wiki/Dialer
  18. 18. Seguridad en Internet Software maliciosos <ul><li>Spyware ( Software espía ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Software que se encarga de recopilar información del sistema en el que se encuentran instalado. </li></ul><ul><li>A continuación, envían dicha información a través de Internet. </li></ul><ul><li>Generalmente, la información es recibida por alguna empresa de publicidad con el fin de obtener direcciones de e-mail </li></ul>http://es.wikipedia.org/wiki/Spyware Ventana de aviso Falsas detecciones
  19. 19. Seguridad en Internet Software maliciosos http://es.wikipedia.org/wiki/Spyware Ofrecimiento para eliminación Redireccionamiento a página falsa y posterior descarga de malware
  20. 20. Seguridad en Internet Software maliciosos <ul><li>Adware (S oftware de anuncios ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Software que muestra o baja publicidad a la computadora después de instalado el programa o mientras se está utilizando la aplicación . </li></ul><ul><li>Algunos han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario. </li></ul><ul><li>Esta información se pasa a terceras entidades, sin la autorización o el conocimiento del usuario </li></ul>http://es.wikipedia.org/wiki/Adware
  21. 21. Seguridad en Internet Técnicas maliciosas <ul><li>Phishing ( Pesca ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Esta técnica se utiliza para conseguir información confidencial, vía correo electrónico o página web. </li></ul><ul><li>El objetivo es que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco. </li></ul>http://es.wikipedia.org/wiki/Phishing
  22. 22. Seguridad en Internet Técnicas maliciosas <ul><li>Pharming ( Ataque a granja de servidores DNS ) </li></ul><ul><li>Generalidades </li></ul><ul><li>Es el software que suplanta el DNS en la computadoras. </li></ul><ul><li>El objetivo es conducir al usuario a una página Web falsa. </li></ul><ul><li>Al ingresar un determinado nombre de dominio en el navegador, el software instalado ejecuta una redirección a la página web falsa. </li></ul>http://es.wikipedia.org/wiki/Pharming Procedimiento normal Técnica de pharming
  23. 23. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus <ul><li>Introducción </li></ul><ul><li>Es un software cuyo objetivo es detectar y eliminar virus informáticos. </li></ul><ul><li>Actualmente, no sólo detectan y eliminan virus, sino que también los bloquean para prevenir infecciones. </li></ul><ul><li>El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (firmas del virus). </li></ul><ul><li>Con esta lista, analiza los archivos almacenados o transmitidos desde y hacia la computadora. </li></ul>Antivirus más populares
  24. 24. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus <ul><li>Funcionalidades </li></ul><ul><li>Actualmente, los antivirus incorporan técnicas de detección proactiva , que no se basan en listas de malware conocido. </li></ul><ul><li>Estos analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para la computadora. </li></ul><ul><li>Usualmente, un antivirus tiene uno o varios componentes residentes en memoria (RAM), que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, mientras la computadora está en uso. </li></ul><ul><li>Asimismo, cuentan con un componente de análisis, conocidos como scanners o exploradores, y módulos de protección de correo electrónico, Internet, etc. </li></ul><ul><li>Los antivirus actuales también incluyen en el mismo módulo funcionalidades de software antiespía </li></ul>Módulo residente en memoria
  25. 25. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Módulo de escaneo
  26. 26. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de toda la computadora o de archivos/carpetas específicas
  27. 27. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Actualización de definiciones de virus
  28. 28. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Ejecución del escaneo de virus en toda la computadora
  29. 29. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Resultado del escaneo
  30. 30. Herramientas de seguridad Antivirus http://es.wikipedia.org/wiki/Antivirus Escaneo de archivos y carpetas específicas
  31. 31. Herramientas de seguridad Cortafuegos (firewalls) http://es.wikipedia.org/wiki/Cortafuegos_(informática ) Concepto de firewall <ul><li>Introducción </li></ul><ul><li>Es el hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones. </li></ul><ul><li>Puede bloquearlas o desbloquearlas según las políticas de seguridad que haya definido la organización responsable de la red. </li></ul><ul><li>Un cortafuegos se ubica en el punto de conexión de la red interna de la organización con la red exterior, normalmente Internet. </li></ul><ul><li>Protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas. </li></ul>
  32. 32. Herramientas de seguridad Cortafuegos (firewalls) Firewall <ul><li>Limitaciones de un cortafuego </li></ul><ul><li>No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. </li></ul><ul><li>No puede proteger de las amenazas por ataques internos o de usuarios negligentes. </li></ul><ul><li>No puede prohibir de espías corporativos que copien datos sensibles en medios físicos de almacenamiento. </li></ul><ul><li>No puede proteger contra los ataques de ingeniería social. </li></ul><ul><li>No puede proteger contra los ataques a la red interna por virus informáticos a través de archivos y software. </li></ul><ul><li>No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. </li></ul>http://es.wikipedia.org/wiki/Cortafuegos_(informática )
  33. 33. Herramientas de seguridad Respaldo de archivos (backups) Escaneo de archivos y carpetas específicas <ul><li>Copias de respaldo </li></ul><ul><li>Se utilizan cuando los archivos informáticos contienen información que es extremadamente importante. </li></ul><ul><li>Las copias de respaldo (back-up) protegen contra desastres que podrían destruir los archivos. </li></ul><ul><li>Hacer copias de respaldo de archivos significa hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora o si fueran borrados accidentalmente. </li></ul><ul><li>La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo. </li></ul>http://es.wikipedia.org/wiki/Archivo_informático
  34. 34. Herramientas de seguridad Respaldo de archivos (backups) Etapa 1. <ul><li>Copias de seguridad </li></ul><ul><li>Ejecutar el asistente para copias de seguridad. </li></ul><ul><li>Elegir la opción de copia o restauración de archivos. </li></ul><ul><li>Elegir los archivos o carpetas a copiar. </li></ul><ul><li>Elegir el destino de la copia de seguridad. </li></ul><ul><li>Finalizar el asistente. </li></ul><ul><li>Proceso de copia de seguridad en progreso. </li></ul><ul><li>Informe de copia de seguridad. </li></ul>
  35. 35. Herramientas de seguridad Respaldo de archivos (backups) Etapa 3. Etapa 2.
  36. 36. Herramientas de seguridad Respaldo de archivos (backups) Etapa 5. Etapa 4.
  37. 37. Herramientas de seguridad Respaldo de archivos (backups) Etapa 6. Etapa 7. Etapa 6.
  38. 38. Herramientas de seguridad Criptografía <ul><li>Introducción </li></ul><ul><li>Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. </li></ul><ul><li>Empleada frecuentemente para permitir un intercambio de mensajes en forma segura. </li></ul><ul><li>La criptografía tiene dos finalidades: </li></ul><ul><ul><li>Garantizar el secreto en la comunicación entre dos entidades, personas u organizaciones. </li></ul></ul><ul><ul><li>Asegurar que la información que se envía es auténtica (remitente verdadero y contenido del mensaje no modificado. </li></ul></ul>http://es.wikipedia.org/wiki/Criptografía
  39. 39. Herramientas de seguridad Criptografía Aplicaciones Seguridad en comunicaciones La principal aplicación es en las redes de computadoras, porque permiten establecer canales seguros sobre redes que no lo son. Identificación y autentificación Con el uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar su acceso a un recurso en forma inequívoca. Certificación Es un esquema mediante el cual agentes fiables, la entidad certificadora, validan la identidad de agentes desconocidos, los usuarios reales. Comercio electrónico Por el empleo de canales seguros y mecanismos de identificación fiables, se posibilita el transacciones comerciales. http://es.wikipedia.org/wiki/Criptología Correo electrónico sin cifrar Correo electrónico cifrado
  40. 40. Herramientas de seguridad Firma digital <ul><li>Introducción </li></ul><ul><li>Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. </li></ul><ul><li>Puede vincularse a un documento para: </li></ul><ul><ul><li>identificar al autor </li></ul></ul><ul><ul><li>para señalar conformidad o disconformidad con el contenido </li></ul></ul><ul><ul><li>para indicar que se ha leído. </li></ul></ul><ul><ul><li>para garantizar que no se pueda modificar su contenido. </li></ul></ul>http://es.wikipedia.org/wiki/Firma_digital <ul><li>Contratos comerciales electrónicos. </li></ul><ul><li>Factura electrónica. </li></ul><ul><li>Transacciones comerciales electrónicas. </li></ul><ul><li>Dinero electrónico. </li></ul><ul><li>Notificaciones judiciales electrónicas. </li></ul><ul><li>Voto electrónico. </li></ul><ul><li>Decretos ejecutivos del gobierno. </li></ul><ul><li>Créditos de seguridad social. </li></ul><ul><li>Contratación pública </li></ul>Aplicaciones prácticas
  41. 41. Herramientas de seguridad Certificado digital <ul><li>Introducción </li></ul><ul><li>Es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto y su clave pública. </li></ul><ul><li>Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: </li></ul><ul><ul><li>Nombre, dirección y domicilio del suscriptor. </li></ul></ul><ul><ul><li>Identificación del suscriptor nombrado en el certificado. </li></ul></ul><ul><ul><li>Nombre, dirección y lugar donde realiza actividades la entidad de certificación. </li></ul></ul><ul><ul><li>Clave pública del usuario. </li></ul></ul><ul><ul><li>Metodología para verificar la firma digital del suscriptor. </li></ul></ul><ul><ul><li>Número de serie del certificado. </li></ul></ul><ul><ul><li>Fecha de emisión y expiración del certificado. </li></ul></ul>http://es.wikipedia.org/wiki/Certificado_digital
  42. 42. Actualización del sistema operativo Consideraciones generales Introducción Los Sistemas Operativos requieren de actualizaciones periódicas, por varios motivos: Actualizaciones hardware Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware. Actualizaciones de los programas En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones. Nuevas funcionalidades Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones. http://www.alerta-antivirus.es/documentos/Actualizar_SO.pdf
  43. 43. Actualización del sistema operativo Formas de actualización Actualización automática La forma más fácil de realizar esto consiste en activar Actualizaciones automáticas y utilizar la configuración proporcionada, que descarga e instala las actualizaciones recomendadas según su conveniencia. Actualización manual La otra forma es visitando Microsoft Update para examinar el equipo y ver una lista de actualizaciones, en la que se podrá decidir si desea o no descargar e instalar. http://www.microsoft.com/spain/protect/computer/basics/updates.mspx

×