• No se han encontrado resultados

PROTECCIÓN DEL ORDENADOR (TEC2 T.5 - INF4 T.3)

N/A
N/A
Protected

Academic year: 2018

Share "PROTECCIÓN DEL ORDENADOR (TEC2 T.5 - INF4 T.3)"

Copied!
7
0
0

Texto completo

(1)

PROTECCIÓN DEL ORDENADOR (TEC2 T.5 - INF4 T.3)

1. SEGURIDAD Y AMENAZAS

ƒ Seguridad

Entendemos por seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierto modo, infalible. Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y pasamos a hablar de fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto hablamos de sistemas fiables en vez de sistemas seguros.

La seguridad persigue tres objetivos básicos:

- Confidencialidad, que garantiza que la información sea accesible exclusivamente a quien está autorizado.

- Integridad, que protege la exactitud y la totalidad de la información y sus métodos de proceso.

- Disponibilidad, que garantiza a los usuarios autorizados el acceso a la información y a los recursos.

ƒ ¿Qué hay que proteger?

Los tres elementos principales a proteger en cualquier sistema informático son:

- Hardware: frente la caídas de tensión, averías,...

- Software: frente a virus

- Datos: son lo principal, por el elevado riesgo de amenaza y la dificultad de recuperación (sólo se recuperan si

existía copia de seguridad, mientras que un programa se puede reinstalar y la máquina puede sustituirse).

ƒ Amenazas

Los elementos que pueden amenazar a un sistema informático son:

- Personas: la mayoría de los ataques a un sistema provienen de personas que de forma intencionada o

accidentalmente, pueden causar enormes pérdidas. Existen ataques pasivos y activos: Pasivos: no modifican ni destruyen, solo averiguan:

Accidentes del personal

Curiosos

Hackers: personas con muchos conocimientos informáticos que pueden acceder sin permiso a los sistemas para practicar, como desafío, por diversión (no tiene porqué ser ilegal).

Activos: dañan el objetivo o lo modifican en su favor:

Crackers: atacan al sistema simplemente por causar un daño en él.

Antiguos empleados, que conozcan las debilidades de un sistema y aprovechan para dañarlo por venganza.

Piratas informáticos: pagados para robar secretos, deteriorar la imagen,...

- Amenazas lógicas: programas que pueden dañar el sistema:

Intencionadas: virus, malware,..., pero también herramientas de seguridad aprovechadas para identificar fallos y atacar en ellos, o puertas traseras creadas en el diseño de una aplicación o sistema operativo para su posterior mantenimiento, descubiertas por el atacante.

Software incorrecto: los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones.

- Amenazas físicas: pueden ser

Fallos en los dispositivos (discos, cableado, suministro de energía,...) provocando caídas del sistema.

Catástrofes naturales (terremotos, inundaciones,...).

ƒ Medidas de seguridad activas y pasivas

Diferenciamos tres grandes grupos:

PREVENCIÓN: tratan de mejorar la seguridad del sistema en su funcionamiento normal, para prevenir que se produzcan violaciones de la seguridad. Mecanismos:

- Contraseñas: que deberá introducir el usuario para acceder a los servicios.

- Permisos de acceso: estableciendo los recursos a los que puede acceder un usuario y el tipo de permiso

(lectura, ejecución, escritura,...).

- Seguridad en las comunicaciones: garantiza la seguridad y privacidad de los datos transmitidos en la red. Se

emplean mecanismos de criptografía: cifrado de contraseñas y firmas digitales.

- Actualizaciones: del SO, antivirus y otros programas, para su mejor funcionamiento.

- SAI: Sistema de alimentación ininterrumpida, con una batería que proporciona energía y permite guardar la

(2)

DETECCIÓN: identifica y evita acciones contra la seguridad mediante herramientas como antivirus, firewalls, anti-spyware,...

RECUPERACIÓN: cuando ya existe una alteración del sistema por virus, fallos, intrusos,... En las redes se emplean métodos como duplicación de los datos en la red, equipos con varios procesadores,... En redes pequeñas y ordenadores personales la medida imprescindible es la copia de seguridad.

2. AMENAZAS, FORMAS DE ACTUACIÓN Y CONSEJOS

ƒ Virus y Malware

Los virus son el principal riesgo de seguridad para un sistema informático. Se propagan principalmente por las redes, Internet y por dispositivos externos (pendrives...), reproduciéndose e infectando ficheros en los equipos conectados.

Malware (malicious software): cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por causar pérdida de datos como por pérdida de productividad (dialers, spam, programas espía,...).

ƒ Clasificación de Malware

NOMBRE DESCRIPCIÓN SOLUCIÓN

Virus Gusanos Troyanos Backdoors

Programas normalmente ocultos dentro de otro programa, e-mail, fichero,... Se ejecutan automáticamente, reproduciéndose dentro de otros programas a los que infectan. Dependiendo del tipo de ataque se llaman de distinta manera.

Antivirus

Adware

Pop-ups Programa que difunde publicidad de distintos productos o servicios. Emplea ventanas emergentes o barras en la pantalla. Antivirus Intrusos

Hacker Cracker Keylogger

Utilizan herramientas de hacking para acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques,… Dependiendo del tipo tendrán unos objetivos distintos y serán más o menos perjudiciales.

Firewalls

Spam Correo basura no solicitado con el que se bombardean los e-mails. Suelen ser publicidad. Anti-spam

Spyware Software oculto que utiliza la conexión a internet para extraer datos e información sobre el contenido del equipo, páginas visitadas,

programas,... Anti-spyware

Dialers Substituyen la conexión telefónica por otra con tarificación especial, que luego tiene su reflejo en la factura. Anti-dialers

Bugs Exploits

Errores de programación que pueden provocar daños a la información. Códigos que lanzan ataques automáticos aprovechando vulnerabilidades del software, sin intervención del usuario.

Actualización de software

Jokes

Hoaxes Non son virus sino mensajes con falsas advertencias de virus, o cualquier otra alerta enviadas por e-mail como cadenas. Ignorarlos y borrarlos

ƒ ¿Qué es un virus?

Código informático que se reproduce a sí mismo, incluso en un programa o archivo para propagarse de un equipo a otro. Puede dañar: software, hardware y archivos.

Funcionamiento: se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM del ordenador, aún cuando el programa que lo contenía deje de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Daños: los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. Por otro lado un virus no se difunde sin la intervención humana: alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

ƒ ¿Qué es un gusano?

Código diseñado para copiarse de un equipo a otro automáticamente, propagándose por equipos y redes de forma rápida.

(3)

Diferencia con el virus: los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos del ordenador que atacan.

Daños: un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario coja el control del equipo de forma remota. Ejemplos: Sasser e Blaster.

ƒ ¿Qué es un troyano?

Los troyanos son programas informáticos que parecen ser software útil pero que en la mayoría de los casos crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.

Ejemplo: un troyano reciente apareció como un mensaje de correo electrónico que incluía archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y del servidor de seguridad.

Funcionamiento: los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Están diseñados para permitir a un hacker el acceso remoto a un sistema. Se pueden incluir en software que se descarga gratuitamente. Nunca descargues software de un origen del que no confíes. Descarga siempre las actualizaciones y revisiones de las páginas oficiales.

Daños: pueden robar información personal (bancaria, contraseñas, códigos de seguridad...), borrar, modificar o transferir archivos, ejecutar o rematar procesos, apagar o reiniciar el equipo, realizar capturas de pantalla...

ƒ ¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, como pueden ser: fotos, documentos de Word, hojas de cálculo de Excel,… Un virus se inicia al abrir un archivo adjunto infectado.

Sugerencia: nunca abras nada que esté adjunto a un mensaje de correo electrónico a menos que esperes el archivo y conozcas su contenido. Si recibes un correo electrónico con un archivo adjunto de un desconocido, elimínalo inmediatamente.

Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoces, dado que los virus y los gusanos pueden robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo que, si recibes un correo electrónico de algún conocido con un mensaje que no entiendes o un archivo que no esperabas, ponte en contacto con el emisor y confirma el contenido del archivo adjunto antes de abrirlo.

Si lo vas a abrir, antes de hacerlo analízalo con un antivirus actualizado. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Otra vía de contagio cada vez más común son las memorias USB.

ƒ ¿Cómo puedo saber si tengo un gusano u otro virus?

Al abrir y ejecutar un programa infectado, es posible que no sepas que has contraído un virus. Algunos síntomas de infección son:

- Tu equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos.

- En ocasiones, un virus ataca los archivos que necesitas para iniciar un equipo (pulsas el botón de arranque y ves solo una pantalla vacía).

- Recibes mensajes que indican que enviaste correo electrónico con virus (aunque también es posible que el virus falsifique tu dirección de correo electrónico como remitente de un archivo infectado y que no lo tengas tú).

CONCLUSIÓN: a menos que tengas instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tienes un virus.

ƒ Consejos generales de seguridad

1. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importantes.

2. No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.

3. Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. 4. Instala un cortafuegos que impida accesos no deseados desde Internet.

5. Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.

6. Utiliza un usuario sin permisos de Administrador (con permisos limitados) para trabajar habitualmente y navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema.

7. En el correo utiliza un filtro anti-spam para evitar la recepción de correo basura.

8. Desactiva la vista previa de tu cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.

(4)

3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS (FIREWALL)

ƒ Antivirus

Programa que detecta, bloquea y elimina malware. Aunque se sigue llamando antivirus, con su evolución pueden detectar y eliminar no solo virus, sino otros códigos maliciosos (gusanos, troyanos, espías,...).

Para detectarlos compara el código del archivo con una base de datos de los virus conocidos ("firmas o definiciones de virus"). Es importante actualizarlo periódicamente para evitar intrusiones de los virus más nuevos.

Ejemplos: Avg, Kaspersky, McAfee, Norton, Panda, Nod32, Avast,...

Tareas más comunes:

- Instalación: tienen un asistente que permite configurar las diferentes opciones de seguridad.

- Actualización: si está conectado a internet, se actualiza automáticamente.

- Analizar: es conveniente hacer un chequeo completo del equipo de forma periódica.

- Infección: cuando detecta una amenaza, preguntará sobre las medidas a adoptar y los archivos (borrar,

desinfectar, cuarentena,...).

- Definición de virus: base de datos sobre los virus conocidos.

Los antivirus se ejecutan en un segundo plano, están residentes en memoria, detectando y avisando de posibles infecciones. En la barra de notificación se muestra el antivirus que está activo.

ƒ Revisión on-line gratuita

La mayoría de los proveedores de antivirus permiten la realización de un chequeo on-line gratuito del ordenador. Son útiles cuando pensamos que el ordenador puede estar infectado y nuestro antivirus residente no es capaz de detectar o eliminar el malware. Algunos solo sirven para detectar la infección, y no la eliminan, por lo que es importante fijarse si tiene capacidad de eliminación o solo de detección.

No son una herramienta de prevención ya que el ordenador ya tendría el malware instalado.

ƒ Cortafuegos (FlREWALL)

Es el software que se emplea para controlar las comunicaciones e impedir accesos no autorizados a una red equipo. Filtra los datos de la conexión, dejando pasar solo los autorizados.

Estando conectados, generamos una entrada/salida continua de datos que los intrusos pueden utilizar para colarse en el equipo. Con el firewall evitamos esos accesos no autorizados, por lo que es la medida más efectiva para protegerse de hackers, troyanos, virus,...

Windows incluye un firewall sencillo, pero efectivo para la mayoría de ataques. También podemos utilizar otro proporcionado por el antivirus.

Podemos comprobar la conexión del firewall de Windows en Inicio/Panel de Control / Centro de seguridad. Es conveniente prestar atención a las excepciones del firewall (procesos a los que se permite eludir el firewall).

ƒ Vacuna del USB

Mucho malware se propaga a través de los dispositivos USB (pendrives, discos duros externos…) modificando el fichero Autorun de los dispositivos (el que hace que arranquen automáticamente).

Hay varias vacunas para pendrives (MxOne, Panda…). Permiten desactivar el arranque automático de los dispositivos extraíbles USB y también de los equipos.

Vacunan los dispositivos extraíbles USB de forma individual, de modo que ningún archivo Autorun pueda ser una fuente de infección, ya que la herramienta los deshabilita, evitando así que puedan ser leídos, creados, modificados o suprimidos.

Crean en el dispositivo un archivo Autorun.inf que no se puede borrar ni modificar.

Uno de estos programas se puede descargar desde la página web de Panda Security

(5)

Su uso es muy sencillo: - Se ejecuta el programa - Se inserta el dispositivo USB

- En Select an USB drive se elige la unidad donde se puso el dispositivo

- Se pulsa el botón Vaccinate USB (se puede emplear el de Computer Vaccination para evitar el arranque automático de CDs en nuestro PC).

- A partir de ese momento el dispositivo queda vacunado.

NOTA: si no deja vacunarlo es porque ya hay un Autorun modificado en el USB (posiblemente tuviste un virus). Formatea el pendrive (copiando antes tus archivos a una carpeta de tu ordenador para no perderlos) y vuelve a intentarlo.

Desde el momento en que el pendrive esté vacunado ya no arrancará automáticamente, debiendo abrirse desde Mi Pc o desde el explorador de archivos.

4. REALIZACIÓN DE COPIAS DE SEGURIDAD

ƒ Concepto

Los datos del equipo pueden resultar dañados o desaparecer, por los anteriores motivos. Una copia de seguridad o backup, es una copia de todos los datos que permiten recuperar la información original de ser necesario. Se realiza en dispositivos externos (CD/DVD, disco duro externo, cinta,...)

ƒ Planificación

Para evitar la pérdida de datos, la forma más sencilla y económica es llevar a cabo copias de seguridad periódicas. Por lo general:

- Una copia semanal de los archivos nuevos y modificados recientemente. - Una copia mensual completa del equipo.

ƒ Contenidos

El usuario determina qué datos copiar. Por lo general se incluyen: - Carpetas de archivos del usuario (Mis Documentos).

- Favoritos: páginas web.

- Correo electrónico: existen programas de correo que permiten ver/modificar dónde se guardan los mensajes (cuando se guardan en el equipo).

- Otra información relevante: certificados digitales para conexión wifi, agenda de direcciones,...

ƒ Herramientas para realizar copias de seguridad

Para realizar copias de seguridad podemos utilizar las herramientas que proporciona el sistema operativo, programas específicos para copias de seguridad o copiar directamente la información en un DVD o disco externo.

La ventaja de las primeras es la facilidad de un proceso automático, salvando datos y configuración del sistema, el inconveniente es que debemos tener la misma utilidad para restaurar la copia.

En Windows:

Inicio/Todos *los programas/Accesorios/*Herramientas de él sistema/Copias de seguridad Seguiremos el asistente, que permite marcar los archivos a salvar y la ubicación de la copia.

ƒ Restaurar copias de seguridad

Si se produce un fallo y no es posible acceder a la información, restauraremos la copia de seguridad, bien traspasando los datos desde el DVD o disco donde se grabaron directamente, bien utilizando el mismo programa que generó la copia. Cuanto más reciente sea esta copia, menor será la posibilidad de pérdida de datos.

ƒ Restauración del sistema en Windows

Otra posible solución es restaurar el equipo a una fecha anterior empleando la utilidad de Restauración del sistema. Para ello debemos ir a Inicio/Todos los programas/Accesorios/Herramientas del sistema/Restaurar sistema y seguir los pasos allí indicados, escogiendo una fecha anterior a la posible infección.

(6)

5. SEGURIDAD EN INTERNET

ƒ Correo electrónico

Los e-mails suelen ser la mayor fuente de virus para los equipos. Solo leyendo el contenido de un mensaje dudoso no se infecta el ordenador, si no que es necesario abrir algún fichero. Para evitar riesgos, no debemos abrir archivos si no conocemos el remitente. Mucho malware se ocultan en jokes. Ejemplos de e-mails peligrosos: - Mensajes simulando ser entidades bancarias que solicitan contraseñas al usuario (phishing).

- E-mails con cadenas solidarias de ayuda/denuncia que acumulan las direcciones de cientos de personas. - Mensajes con archivos (imágenes o programas) de desconocidos.

- Premios, bonos, descuentos, viajes regalados,...

ƒ Riesgo en las descargas

Cuando se ejecuta un archivo con un virus, el ordenador quieta infectado. ES habitual descargar archivos de internet para trabajar, estudiar, ocio,... Siempre que sea posible, debemos hacer las descargas desde la página oficial, y de lo contrario, escanear el archivo con el antivirus antes de ejecutarlo. Pode ser muy útil una página como www.virustotal.com en la que escanearemos con más de cuarenta antivirus diferentes, con su última actualización. En el caso de detectar menos de un 5% de positivos (puede haber algún falso positivo) podríamos estar tranquilos al abrir el archivo.

P2P (peer to peer): Se llama también red de pares, red entre iguales o red punto a punto.

ES una red en la que todos los equipos se comportan como iguales (no hay servidores y clientes), esto es, actúan simultáneamente cómo clientes y servidores respeto los demás miembros de la red. Permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

El hecho de que sirvan para compartir e intercambiar información de forma directa favorece su uso para intercambiar archivos con copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

El riesgo en el uso de estas aplicaciones (emule, eDonkey,...) está en que cualquiera pode renombrar un archivo infectado y compartirlo. Si el antivirus del usuario no lo detecta, infectará el equipo.

Cookies: sencillos ficheros de texto que se almacenan en el equipo lo navegar por internet. La función es recopilar datos de acceso del usuario (nombre, contraseña, dirección,...) para no tenerlos que teclear cada vez que visita la misma web. No se consideran maliciosos, pero en ordenadores públicos quedaa guardada esa información personal, por lo que se deben borrar el terminar de usar el equipo.

En Internet Explorer, entramos en Herramientas/Opciones de internet/General/Historial de exploración-Eliminar/…

ƒ Criptografía

Utilizada para proteger envíos de información por internet. Transforma la información, haciéndola incomprensible para receptores no autorizados. Ejemplos: páginas seguras tipo https://, certificados digitales, e-mail encriptado, firma electrónica,...

ƒ Protección de la red inalámbrica

En las redes inalámbricas la información va por ondas de radio, lo que las hace accesibles a todos los usuarios a su alcance. Si no están protegidas, pueden aprovecharlas para conectarse la internet o acceder a ordenadores conectados.

Medidas para evitarlo:

1. Cambia la contraseña por defecto: un atacante pode acceder fácilmente a una contraseña del fabricante. 2. Usa encriptación WEP/WPA, dependiendo del modelo de router, codificando la contraseña en 64bits,

128bits,… Cuanto mayor el número de bits, más difícil descifrar. 3. Usuarios avanzados: filtrado de direcciones MAC, desactivar DHCP,...

En Windows:

(7)

ACTIVIDADES

1. Investiga qué es el “ciberbullying”.

2. ¿Qué antivirus tiene tu ordenador? Revisa la configuración (comprueba por ejemplo, si escanea automáticamente los USB).

3. Abre el antivirus y comprueba cual es la fecha de la última actualización de la base de virus. Busca el botón adecuado y actualízalo ahora.

4. Captura las siguientes pantallas y pégalas en un procesador de textos. Guarda el archivo con el nombre "Resultados de análisis antivirus".

-

El icono que indica qué antivirus se está ejecutando en segundo plano en el ordenador.

-

El resultado de analizar tu carpeta de trabajo con el antivirus que halla instalado.

-

El resultado de analizar a tu carpeta de trabajo con alguno de los antivirus on-line gratuitos (Eset on line por ejemplo).

5. Si un antivirus muestra este resultado de análisis:

-

¿Qué tipo de malware detectó?

-

¿Cómo se soluciona el problema?

-

¿Cual era el medio de transmisión de malware?

6. Comprueba la configuración del cortafuegos ¿está activado? ¿permite excepciones? ¿cuales?

7. Cuando se altera la página de inicio y no se puede volver a poner la deseada o cuando el ordenador se ralentiza, es hora de realizar un análisis antispyware. Sigue los pasos:

-

Descarga el programa Spybot Search & Destroy (gratuito) desde la web http://www.softonic.com/

-

Instálalo en el equipo y busca actualizaciones.

-

Analiza los problemas y soluciona los que detecte.

8. Investiga qué son los puertos de red. Busca en internet alguna página web desde la que puedas hacer un escaneo de los puertos de tu equipo y saber cuales están abiertos o cerrados. Comprueba la fiabilidad de la página.

9. Si el resultado del escaneo indica "x" puertos abiertos y el resto cerrados, ¿qué haremos para proteger el equipo de posibles amenazas?

10. Si la página desde la que hacemos el escaneo es de un hacker, ¿qué riesgos puede suponer para el equipo? 11. ¿Como puede saber el atacante desde qué ordenador realizamos el análisis?

12. Investiga qué hace un antivirus cuando envía un virus á cuarentena.

13. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es

http://www.cert.inteco.es http://www.virustotal.com

http://www.tusentidocomun.com/

14. Accede a tu correo electrónico y haz lo siguiente:

-

Configúralo para que no muestre la vista previa de los mensajes.

-

Crea un filtro para que envíe a la carpeta “spam” los mensajes que contengan la palabra “gratis”. 15. Explica lo que sepas sobre virus, gusanos y troyanos.

16. Explica qué son y para qué sirven los antivirus y los cortafuegos.

17. ¿Qué es la restauración del sistema? Explica los pasos que debes seguir para conocer su configuración. 18. Di lo que sepas sobre las cookies (qué son, cómo eliminarlas,...).

19. ¿Qué significa la “s” en una dirección URL https://www...?

20. Di qué debes hacer antes de abrir o ejecutar un archivo del que tienes dudas sobre si puede contener malware, explicando cómo lo haces.

Referencias

Documento similar

El contar con el financiamiento institucional a través de las cátedras ha significado para los grupos de profesores, el poder centrarse en estudios sobre áreas de interés

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

- Usuario final: del inglés (“End User”) tipo de usuario que no es programador pero utiliza herramientas de desarrollo para crear o modificar objetos software. - Funcionalidad:

Luis Miguel Utrera Navarrete ha presentado la relación de Bienes y Actividades siguientes para la legislatura de 2015-2019, según constan inscritos en el

En la base de datos de seguridad combinados de IMFINZI en monoterapia, se produjo insuficiencia suprarrenal inmunomediada en 14 (0,5%) pacientes, incluido Grado 3 en 3

En este ensayo de 24 semanas, las exacerbaciones del asma (definidas por el aumento temporal de la dosis administrada de corticosteroide oral durante un mínimo de 3 días) se

En un estudio clínico en niños y adolescentes de 10-24 años de edad con diabetes mellitus tipo 2, 39 pacientes fueron aleatorizados a dapagliflozina 10 mg y 33 a placebo,

• Descripción de los riesgos importantes de enfermedad pulmonar intersticial/neumonitis asociados al uso de trastuzumab deruxtecán. • Descripción de los principales signos