Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAna Isabel Cruz Araya Modificado hace 7 años
1
SEGURIDAD http://delitostecnologicos.wordpress.com/
1 1
2
2 2
3
INDICE DONDE TROYANOS TELEFONÍA ANDROID iOS WHATSAPP INSTAGRAM LINUX
WINDOWS NAVEGADOR DESCARGAS WIFI CORREO PUBLICIDAD ENLACES 3 3
4
DÓNDE 4 4
5
TROYANOS Control total del ordenador o móvil por terceras personas
Capturan pulsaciones de teclas (numeración tarjetas, claves cuentas bancarias, correos…) Graba vídeos del movimiento del ratón Control de la webcam Acceden a archivos (fotos, vídeos, documentos…) 5 5
6
TROYANOS Formas de infectarse:
Sistema operativo o programas (aplicaciones) desactualizado Adjuntos (falsean remitente en correos y SMS) Enlaces a webs maliciosas Descargas «Amigos» con acceso físico al ordenador Windows y Mac: Los antivirus los detectan tarde y mal 6 6
7
TROYANOS Diseñan troyano FUD: Completamente indetectable por todos los antivirus Binder: combina 2 o más archivos bajo un nombre y extensión Crypter: evasión de antivirus desde código fuente En cualquier tipo de archivo 7 7
8
TROYANOS Utilidades: Dinero: claves bancarias, tarjetas, claves de correos, PayPal… Espiar y robar información Pornografía infantil robando cuentas de menores Usar la conexión de Internet para cometer delitos Botnets: Spam, ataques DNS… 8 8
9
TROYANOS 9 9
10
TROYANOS 10 10
11
TROYANOS Fuente: Kaspersky 11 11
12
INFECCIONES POR TIPO DE MALWARE
13
RANSOMWARE.- DEFINICIÓN
Malware (normalmente troyano) Encripta archivos (documentos, imágenes, vídeos…) Pide un rescate para recuperarlos Pagar no garantiza recuperarlos Muchos tipos de ransomware no tienen todavía solución a corto plazo 13 13
14
RANSOMWARE.- INFECCIÓN
Correo: adjunto o enlace Visitar web infectada: scripts maliciosos Ataca sobretodo a Windows y algo a Android Infecta también carpetas compartidas de la Red, Dropbox… 14 14
15
No abrir adjuntos o enlaces sospechosos
RANSOMWARE.- CONSEJOS COPIA DE SEGURIDAD: De archivos importantes Física: No conectada al PC Online: no las que se basan en carpeta compartida (Dropbox…) Única opción contra ransomware (encripta archivos y pide rescate) Solo hay dos tipos de personas: los que han perdido alguna vez todos sus datos y los que están a punto de perderlos No abrir adjuntos o enlaces sospechosos
16
NoScrip y uBlock Origin de Firefox navegando
RANSOMWARE.- CONSEJOS NoScrip y uBlock Origin de Firefox navegando Copia de seguridad online no vinculada a una carpeta: Google Drive, Mega… Usar Linux Mostrar extensiones de nombres de archivos: Sistema Operativo, programas, antivirus, antiespía y cortafuegos actualizados
17
Recuperación: RANSOMWARE.- CONSEJOS Utilizar antiransom:
Limitar los privilegios de los usuarios a los mínimos Comprobar enlace o archivo (sin ejecutarlo) en VirusTotal: Recuperación:
18
Android: RANSOMWARE.- CONSEJOS
No encripta los archivos de momento, sólo bloquea el terminal Se puede desbloquear: Buscando en Google el texto que aparece en el terminal Reseteando a valores fábrica el terminal (podemos perder información)
19
RANSOMWARE.- CONSEJOS Regla anti estafas «No me llames, yo te llamaré» - y no interactúes con nadie que rompa esa regla
20
RANSOMWARE
21
ATAQUES DE RANSOMWARE Fuente: Kaspersky
22
AMENAZAS A MÓVILES Fuente: Kaspersky
23
AMENAZAS A MÓVILES
24
TELEFONÍA.- CONSEJOS No fiarse de llamadas recibidas Mienten
No dar datos personales o bancarios a nadie No fiarse de mensajes recibidos Se puede falsear el remitente No instalar APP recibidas por mensaje No distribuir imágenes o vídeos de otros sin su consentimiento
25
Suscripciones a través de Internet, o de la instalación de apps,
TELEFONÍA.- CONSEJOS Llamando al operador: Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807) Eliminar mensajería Premium Eliminar llamadas al extranjero Nueva ley SMS Premium impide: Suscripciones a través de Internet, o de la instalación de apps, Que el número de tarificación adicional figure como identificador
26
TELEFONÍA.- CONSEJOS Limitar saldo móvil menores
Configurar el bloqueo de pantalla Delitos: Amenazas, insultos, ciberbullying, grooming Instalar APP para grabar las conversaciones No contactar con mensajes al contestador ni de regalos. Alargar enlaces cortos:
27
TELEFONÍA.- CONSEJOS No almacenes información bancaria: Claves
Nº tarjeta Encriptar el teléfono Poner clave a ciertas APPs Verificación en 2 pasos en la nube que uses de backup Desactiva pre-visualización de mensajes con pantalla bloqueada
28
ANDROID No hacer root Actualizar Android: Sólo usuarios expertos
Antes hacer un backup Si se puede, mejor usar Lineage OS: Actualizar las APPs
29
ANDROID ANTIVIRUS: CM Security, Lookout, TrustGo, avast!
VirusTotal: 56 antivirus Desactivar MMS Hacer copia de seguridad de datos personales
30
ANDROID.- VIRUSTOTAL Hacer root SOLO para eliminar troyanos
31
ANDROID.- APPs Descargar SOLO de Play Store Revisar comentarios negativos de otros usuarios Observar los permisos Sólo descargar si hay cientos de miles de descargas de otros
32
ANDROID.- APPs Conan Mobile: comprueba seguridad
AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS…
33
ANDROID.- MENSAJES, SMS SE FALSEA EL REMITENTE No instalar APPs que nos manden por correo o SMS No acceder a enlaces económicos (bancos, PayPal…) recibidos por correo o SMS
34
ANDROID.- ROOT SuperSU: PARA ELIMINAR APPs CON TROYANOS, usar System App Remover: Titanium Backup: Greenify:
35
ANDROID.- ENLACES VirusTotal: CM Security: Lookout: TrustGo Antivirus & Mobile Security: avast! Mobile Security & Antivirus: CONAN Mobile: AppLock:
36
iOS No hacer jailbreak Actualizar iOS y APPs. permisos
ANTIVIRUS: Lookout, avast! Hacer copia de seguridad de datos personales
37
iOS Hace copia en la nube de TODO Activar opción Busca mi iPhone: Menú>Ajustes>iCloud Verificación en dos pasos:
38
iOS.- APPs Descargar SOLO de Apple Store Revisar comentarios negativos de otros usuarios Observar los permisos Sólo descargar si hay cientos de miles de descargas de otros
39
WHATSAPP NO ENVIAR FOTOS SEXUALES Desactiva la autodescarga Cuidado con archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No enviar datos bancarios o contraseñas
40
WHATSAPP En Info de cuenta-Privacidad: Hora de últ. Vez: Mis contactos
Foto de Perfil: Mis contactos Estado: Mis contactos Bloquea contactos molestos WhatsApp no se comunica contigo mediante otros contactos No participes en cadenas de mensajes
41
WHATSAPP.- ESTAFAS «WhatsApp Edición ORO»
APPs falsas de seguridad o para espiar Webs que conectan con Whatsapp «WhatsApp Edición ORO» Mensajes que simula ser buzón de voz con un enlace a web fraudulenta
42
WHATSAPP.- ESTAFAS Falso cheque de Mercadona:
43
Android: http://www.whatsapp.com/faq/es/android/23756533
WHATSAPP.- DENUNCIAR No eliminar las conversaciones Mandarlas a un correo electrónico: Android: iOS: Pantallazos
44
INSTAGRAM Edad mínima: 13 años
Cuidado con desconocidos: cuenta privada, no pública No subir fotos o vídeos sexuales Comentarios: Piensa dos veces antes de publicar Eliminar una publicación si te arrepientes Esconder fotos o desetiquetar
45
INSTAGRAM Etiquetas o hashtags: Retos:
Nuestra foto aparecerá en esa etiqueta Miles pueden dar a Me gusta y acceder a nuestra galería Retos: Subir una foto con el tema del reto Otros accederán a nuestra galería Vídeos: otros los pueden copiar y compartir
46
INSTAGRAM Bloquear usuario molesto No acceder desde otros terminales o PCs. Si lo haces, cierra la sesión al salir Aplicaciones de terceros: comprueba que son fiables antes de autorizarlas Contraseña fuerte (caracteres especiales) Cuenta de correo de recuperación segura
47
INSTAGRAM No añadir geolocalización a fotos Elegir las fotos en las que estoy etiquetado que pueden aparecer en mi perfil:
48
LINUX.- VENTAJAS Mucho más seguro: Apenas tiene malware Gratis
Los programas funcionan por defecto con bajos privilegios Código abierto Programas y sistema se actualizan con frecuencia Programas se instalan desde repositorios de confianza No necesitan antivirus ni cortafuegos ni antiespía Gratis
49
LINUX Antivirus: ClamTK, Comodo, Avast, AVG, Avira, Panda
Para escanear directorios que se usan bajo Windows Para escanear archivos o adjuntos de correos que vas a enviar a otros Cuidado con instalar Wine: algunos virus funcionan con él
50
LINUX Distribuciones: UBUNTU-LUBUNTU
ElementaryOS: Linux Mint: Lubuntu (PCs viejos): UBUNTU-LUBUNTU Instalación: Después de instalar: SEGURIDAD:
51
LINUX LINUX MINT Instalación: Después de instalar:
52
LINUX.- FUNCIONAMIENTO
Archivos se abren con doble click: imágenes, vídeos, documentos… Funciona con ventanas y carpetas Programas y drivers preinstalados: Libreoffice: abre Word, Excel, PowerPoint Firefox, etc. Posibilidad de instalar otros programas y juegos: VLC, Chromium…
53
Sistema único: elimina Windows Dos sistemas: Windows + Linux
LINUX.- INSTALACIÓN Sistema único: elimina Windows Dos sistemas: Windows + Linux Permite escoger con que sistema deseas arrancar Redimensionar partición de Windows para hacer hueco a Linux: Al instalar, escoger la nueva partición
54
LINUX.- INSTALAR DESDE USB
Instalar el Linux en el USB con YUMI: Arrancar desde USB:
55
MALWARE
56
APLICACIONES VULNERABLES EXPLOTADAS POR CIBERCRIMINALES
Fuente: Kaspersky
58
ENLACES Jugar en LINUX: Cursos gratis: http://www.aulafacil.com/
Steam WINE Cursos gratis: Traductor: Oficina de Seguridad del Internauta:
59
WINDOWS ACTUALIZAR WINDOWS Y PROGRAMAS: Navegadores
Programas de descarga Java Otros programas Corrige vulnerabilidades críticas Actualizar programas con Glary Utilities Free:
60
WINDOWS ANTIVIRUS ACTUALIZADO: ANTI-ESPÍAS: Sólo UNO
Quiho 360 Total Security, Comodo Antivirus, Panda Cloud Antivirus, Avira Free, Microsoft Security Essentials, Avast Evitar piratear antivirus de pago: troyanos ANTI-ESPÍAS: Superantispyware, MalwareBytes Anti-Malware, … Elimina mejor virus, troyanos y espías Elimina programas espía
61
WINDOWS CORTAFUEGOS O FIREWALL:
PrivateFirewall, Comodo Firewall, Outpost Firewall Free, Zone Alarm Free, Windows 7 Firewall Control … Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.
62
WINDOWS DESINFECTA PC: ANTIVIRUS ONLINE:
ANTIVIRUS ONLINE: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus Hace análisis puntuales CONTROL DE PROCESOS: CrowdInspect:
63
WNDOWS
64
WINDOWS BLOQUEAR FLASH: Firefox: ya bloqueada Chrome:
Acceder a configuración – Mostrar Opciones avanzadas Dentro de Privacidad hacer click en Configuración de contenido En el apartado complementos marcar Permitirme decidir cuando ejecutar contenido de Plugins
65
WINDOWS BLOQUEAR JAVA: Firefox: NoScript Chrome: bloqueado por defecto
No usar Microsoft Office sino LibreOffice: No usar Adobe Reader sino Foxit Reader:
66
PROBLEMAS DE PRIVACIDAD
WINDOWS 10: Recopila nombre y apellidos, dirección, datos de pago, intereses, contactos y relaciones, ubicación Opciones que invaden la privacidad: activadas por defecto Protegerse con Destroy Windows 10 Spying: WINDOWS 7 Y 8: Eliminar estas actualizaciones: KB , KB , KB y KB
67
SEGURIDAD DOBLE FACTOR DE AUTENTICACIÓN:
Algo que tienes (móvil, tarjeta coordenadas…) Algo que sabes Imprescindible para evitar el robo o acceso ilícito a cuentas
68
SEGURIDAD NIÑOS: Usuario con privilegio invitado
Aplicar técnicas de control parental Fuente de troyanos Evitar que usen PC de compras bancarias o banca on line
69
SEGURIDAD MACINTOSH: Antivirus y antiespía: Sophos, Avast
Activar cortafuegos: Preferencias/Seguridad y Privacidad/Firewall RECUPERAR MÓVIL, PORTÁTIL O TABLET ROBADO:
70
FIREFOX + COMPLEMENTOS:
NAVEGADOR EVITAR EL INTERNET EXPLORER: MUY INSEGURO, especialmente versiones viejas FIREFOX + COMPLEMENTOS: NoScript: bloquea TODOS los scripts Ublock Origin: bloquea publicidad Ghostery: bloquea rastreadores El más seguro: tiene NoScript
71
NAVEGADOR CHROME + EXTENSIONES: ScriptSafe: inferior al NoScript
WOT: advierte de webs maliciosas Ublock Origin: bloquea publicidad Ghostery: bloquea rastreadores
72
DESCARGAS DESCARGAS DE PROGRAMAS GRATUITOS:
Desde la web original del programa No usar softonic: adware Google: evitar anuncios Lo mejor: VIRUSTOTAL.COM: Comprobar si archivo tiene virus Comprobar si web está infectada
73
DESCARGAS TORRENTS: No usar utorrent: publicidad y bitcoin miner
Tixati: Deluge: NO BUSCAR DESDE EMULE O ARES: descargar de webs BUSCADORES: sólo duckduckgo, google, bing, yahoo
74
CONOCIMIENTOS GENERALES
FIREFOX Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript, Ublock Origin, y Ghostery). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. CONOCIMIENTOS GENERALES
75
FIREFOX NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.
76
CONOCIMIENTOS GENERALES
FIREFOX Ublock Origin Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “Block Element”. Tras eso seleccionamos “Create”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. CONOCIMIENTOS GENERALES
77
CONOCIMIENTOS GENERALES
CHROME Descarga: Una vez instalado, debo instalar las extensiones (WOT, Ublock Origin, ScriptSafe y Ghostery). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. CONOCIMIENTOS GENERALES
78
WIFI SI NOS ROBAN LA CONEXIÓN WIFI:
Nuestra conexión irá más lenta para descargas y navegación. Pueden llegar hasta mi información en el PC. Problemas legales, en caso que cometan delitos desde nuestra conexión. SABER SI VECINOS SE CONECTAN AL ROUTER: Fing: Con todos los dispositivos apagados, observar luces router Observar logs del router
79
WIFI.- FING
80
WIFI.- SEGURIDAD Router:
Tener última actualización de firmware o instalar nuevo (DD-WRT o OpenWRT) Cambiar la clave por defecto Asegurarnos que nuestro router no está accesible desde Internet (SSH, Telnet, HTTP…) si no necesitamos de este servicio
81
WIFI.- SEGURIDAD OJO a conectarse en wifis abiertas o mal protegidas: pueden monitorizar el tráfico Nunca utilizar la clave que figura en la pegatina bajo el router Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura Desactivar WPS de las opciones del router Usar clave compleja con caracteres especiales como: +?*<+… Apagar el router cuando no se usa
82
WIFI.- SEGURIDAD Cambiar el nombre de la red wifi: poner uno que no nos identifique y asuste Limitar el nº de IPs asignables Si la wifi deja de funcionar, aparece otra wifi idéntica a la nuestra abierta, y nos pide la clave: NO PONERLA Bajar potencia de transmisión del router Filtrado MAC, Ocultar SSID, Desactivar DHCP
83
CONFIGURAR ENCRIPTACION WPA2:
WIFI.- CONFIGURACIÓN CONFIGURAR ENCRIPTACION WPA2: Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router Acudimos a Google o estas webs: SI NO SOMOS CAPACES DE CONFIGURARLO: LLAMAR AL PROVEEDOR
84
CORREOS NO SOLICITADOS
De un desconocido o empresa: No abrir adjuntos No acceder a enlaces Si me interesa lo que me ofrece y es una web fiable, la tecleo en el navegador De un amigo: Si el texto es similar a otros que manda ese amigo, abrir con precaución Si no, no abrir
85
CORREOS NO SOLICITADOS
Se falsea remitente: Correo electrónico Nombre del remitente No fiarse de mensajes recibidos Spam: Marcar como correo basura No contestar Utilizar filtros de correo electrónico No hacer click en enlaces ni descargar nada
86
CORREOS NO SOLICITADOS
Fijarse en el correo: Investigar dominio: Pertenece a la empresa remitente? Nombre del remitente poco importante Se puede falsear el remitente Enlaces: Coloco el cursor sobre el enlace No hago click Veo la web a la que nos dirige Contenido: copio una parte y la busco en Google
87
CORREOS NO SOLICITADOS
Adjuntos: En el Panel de Control, Opciones de Carpeta, desactivar «Ocultar las extensiones para los archivos de tipo conocido» Si son de MS Office, no activar nunca macros Son archivos comprimidos Tienen doble extensión Si sospecho lo descargo sin abrirlo y lo subo a
88
CORREOS NO SOLICITADOS
89
CORREOS NO SOLICITADOS
90
CORREOS NO SOLICITADOS
91
CORREOS.- CONSEJOS Correo principal: Correo secundario:
Con buenos filtros antispam: Gmail… Contraseña y pregunta secreta complicadas Nombre de usuario poco identificable Asociar móvil Activar verificación de dos pasos Asegurar correo secundario Evitar que se publique ese correo en webs, foros, redes sociales… Correo secundario: Registrarme en foros, juegos online… Facilitarlo a personas que no sean de confianza
92
Archivos adjuntos: CORREOS.- CONSEJOS
En Panel de Control- Opciones de carpeta, desactivar «Ocultar extensiones para archivos conocidos» Si el adjunto tiene doble extensión, nunca abrirlo No activar macros en Word o Excel
93
CORREOS.- CONSEJOS No fiarse si texto del mensaje tiene faltas de ortografía o sintácticas Hablar con nuestro gestor de banca online para que NUNCA permita transferencias por correo electrónico a menos que se verifique por teléfono o en persona No dar datos bancarios
94
CORREO.- CONSEJOS Utilizar copia oculta para mandar mensajes (CCO)
Borrar direcciones al reenviar Bulos o hoax: Buscar parte del texto en Google para comprobarlo No reenviarlo
95
CORREO.- GMAIL Información detallada: abajo a la derecha
96
CORREO.- GMAIL Mi cuenta: arriba a la derecha Acceder a Device Activity & Notifications (Actividad de Dispositivos y Notificaciones) Ahí, en Recently Used Devices se ven los dispositivos desde los que se ha accedido a esa cuenta Se pueden eliminar los ajenos
97
CORREO.- GMAIL
98
RANSOMWARE.- EJEMPLO 1
99
RANSOMWARE.- EJEMPLO 2
100
RANSOMWARE.- EJEMPLO 3
101
RANSOMWARE.- EJEMPLO 3 Si se hace click en el enlace:
Accedemos a una web similar a la de Correos En cuanto rellenamos el código comienza la descarga
102
RANSOMWARE.- EJEMPLO 4
103
PHISING.- EJEMPLO 1
104
PHISING.- EJEMPLO 1
105
PHISING.- EJEMPLO 2
106
PHISING.- EJEMPLO 2
107
PHISING.- EJEMPLO 3
108
PHISING.- EJEMPLO 3
109
SPEAR PHISING.- EJEMPLO 1
110
SPEAR PHISING.- EJEMPLO 1
111
MACROS.- EJEMPLO 1
112
PUBLICIDAD Listas Robinson: https://www.listarobinson.es/default.asp
Bloquear publicidad en línea móvil, fija o correo Sólo funciona con los grandes operadores Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807) Eliminar mensajería Premium
113
PUBLICIDAD Elimina tus datos de las Páginas Blancas
Eliminar tus datos de Infobel y del índice de Google: Buscar tu nombre y nº de teléfono en Google, acceder a las webs que lo contengan y solicitar el borrado Android: Truecaller iPhone: Ajustes > Teléfono > Contactos bloqueados
114
PUBLICIDAD Denuncias spam internacional: http://www.spamcop.net/
Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional:
115
PUBLICIDAD No reenviar cadenas
Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, NoScript, Ublock Origin, Ghostery) Chrome + Extensiones (WOT, ScriptSafe, AdBlock, Ghostery)
116
ENLACES.- MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR): Teléfonos y Fundación para la Atención Integral del Menor (FAIM): Calle Doctor Alejandro Palomar 10 de Zaragoza, teléfono Protégeles
117
ENLACES.- MENORES Chavales: Asociación Pro Derechos del Niño: Adicciones Digitales:
118
ENLACES.- CNP Cuerpo Nacional de Policía Tuenti Facebook Twitter Denuncias anónimas:
119
ENLACES.- WINDOWS Antivirus escritorio, en línea, antiespías, cortafuegos…: Qihoo 360 Total Security: Comodo Antivirus: Avira Free: Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html PrivateFirewall: Comodo Firewall: ZoneAlarm: Outpost Firewall Free: Windows 7 Firewall Control: Firefox: Complementos Firefox (WOT, Ublock Origin, NoScript): Chrome: Extensiones Chrome: Opera: Fing:
120
ENLACES.- WINDOWS
121
ENLACES.- WINDOWS Mejores programas: http://techsupportalert.com/dr/
Equivalentes gratuitos: LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: Sophos:
122
ENLACES Jugar en LINUX: Cursos gratis: http://www.aulafacil.com/
Gmount-ISO + WINE Cursos gratis: Traductor: Oficina de Seguridad del Internauta:
123
ENLACES Ubuntu: http://www.ubuntu.com/getubuntu/download
LibreOffice: Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) AVG Free: Superantispyware: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...)
124
ENLACES.- WINDOWS PDF-Xchange Viewer (Lee pdf)
Secunia PSI: Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype: 7-zip (Comprime y descomprime archivos): Picassa (Ver y tratar imágenes): VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Tixati (descarga de torrents): Deluge (descarga de torrents): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf)
125
MUCHAS GRACIAS POR SU ATENCIÓN
125 125
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.