SEGURIDAD EN REDES SOCIALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN REDES SOCIALES"

Transcripción

1 SEGURIDAD EN REDES SOCIALES

2 Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES

3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Agenda Introducción Problemática Redes Sociales Iniciativa EcuCERT Preguntas VIDEO

5 VIDEO PARA REFLEXIONAR

6 Introducción Una red social : conjunto de actores. En internet : aplicaciones web para contacto entre individuos. Parte de los hábitos cotidianos

7 Introducción Sin embargo, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, sus bienes o incluso su integridad. Ante la creciente tendencia de los ataques en redes sociales, es de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas.

8 Problemática Los principales ataques? Principales medidas de seguridad? Qué se está haciendo para prevenir estos ataques?

9 1.- Redes Sociales

10 2.- Riesgos en Redes Sociales Más usuarios = más atrayente La navegación = exponerse a una serie de amenazas Información y Dinero = objetivo principal Los menores pueden ser víctimas

11 3.- Ataques en Redes Sociales Los usuarios pasan cada vez más tiempo conectados a redes sociales, compartiendo información personal y sensible a través de ellas, lo que ha llevado a los piratas informáticos a oler donde puede haber dinero.

12 Facebook Hacking Tool Aplicaciones que ofrecen obtener claves de usuarios de Facebook. Esta aplicación de sube a muchos repositorios de descarga libre Videos y tutoriales en youtube indicando que la aplicación realmente funciona. Resultado: miles de personas descargan la aplicación, esta contenía troyanos, malware, bots, virus = El Hacker obtuvo la contraseña de todos estos usuarios.

13 Engaños - Phishing Creación de páginas similares <PISHING>.- el usuario ingresa su nombre y contraseña cuando presione el botón LOGIN, le re-direccionará a la página real = sus datos fueron robados. Se envía muchos mails y spam para que accedan a estos links con temas tales como tu amigo te etiquetó en una foto, obtén vidas en Candy Crush, etc Resultado: Cientos de miles de personas dieron click en el link y entregaron sus contraseñas, el hacker tuvo acceso a la lista de sus amigos y correos

14 Principales Ataques Sexting Estafas a través de la RS Grooming Usurpación de cuentas y suplantación Reputación Virtual Ciberbullying Riesgos en los móviles

15 4.- Formas de protección Frente a las diversas formas de amenazas y ataques, el uso de redes sociales puede parecer peligroso. Con la aplicación de varios consejos, se podrán mejorar los niveles de protección, dando un uso correcto y seguro de las redes sociales.

16 4.- Formas de protección - Utilizar tecnologías de seguridad - Constante educación del usuario y el uso cuidadoso al momento de la navegación a.- Utilizar tecnologías de seguridad Antivirus Herramientas de antispam y firewall. No utilizar un usuario administrador Utilizar control parental.

17 Privacidad y seguridad en Redes Sociales Es recomendable dedicar un tiempo al momento de crear el usuario para mantener seguridad en la información

18 Privacidad y seguridad en Redes Sociales Configuración de privacidad Evitar configuración de perfiles de forma pública. Mostrar la información sólo a los amigos y conocidos. Limitar el público que observa las fotos Evitar que las aplicaciones puedan acceder a información personal

19 Consejos para uso de Facebook -Cambiar la visibilidad del perfil -Elige la privacidad de tu muro -Organizar los contactos - Bloquear un contacto

20 Consejos para uso de Twitter Configurar la privacidad de la cuenta: - Visibilidad de datos personales. - Protegeremos tweets (publicaciones) - Controlar la geolocalización. NOTA: Los perfiles son públicos por defecto, por lo que conviene cambiar la configuración inicial.

21 Configurar HTTPS en Facebook y Twitter Facebook: Elegir la opción Configuración de cuenta en el menú Cuenta de la esquina superior derecha. Luego, dirigirse hacia la pestaña de Seguridad de la cuenta y se encontrará la posibilidad de optar por la navegación segura Twitter: Ir a la configuración de la cuenta y marcar la casilla usar siempre HTTPS

22 Consejos para protegerse en las redes sociales Sea precavido en vínculos. Compruebe lo que ha publicado. No confíe que la persona es quien dice Evite revelar direcciones sus amigos. Escriba la dirección en el explorador.

23 Consejos para protegerse en las redes sociales Sea selectivo. Elija su red social cuidadosamente. Todo en una red es permanente. Tenga cuidado de instalar programas Piense antes de entrar en redes de trabajo. Hable con sus hijos

24 Iniciativa EcuCERT Supertel

25 Objetivos EcuCERT Supertel Proteger a la ciudadanía Diseñar los procedimientos Plantear estrategias de mitigación Firmar convenios de cooperación Coordinar la gestión de incidentes

26 Acciones EcuCERT Supertel Intercambio de información Capacitación del personal técnico Equipamiento y establecimiento Empezar con un grupo de clientes piloto. Ser parte de la red de confianza internacional FIRST.

27 Acciones EcuCERT Supertel PREVENTIVO Control Técnico Informativo Capacitación EcuCERT SUPERTEL REACTIVO Análisis Forense Investigación Gestión de Incidentes Gestión de vulnerabilidades COORDINACIÓN Nacional Internacional

28 Gestión de Incidentes EcuCERT Supertel GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA PRUEBAS DE PENETRACIÓN PENTESTING

29 Gestión de Incidentes EcuCERT Supertel RECUPERACIÓN DE CONTRASEÑAS LABORATORIO FORENSE

30 Investigación en RS, EcuCERT Supertel Investigación sobre unos presuntos correos electrónicos y comentarios en cuentas de redes sociales Opiniones mal intencionadas, que afectan a la imagen de la institución fueron remitidos vía al correo institucional

31 Investigación Investigación mediante el análisis del último correo enviado a la institución Análisis de LOG s de acceso a internet Recuperación de cuentas de redes sociales mal intencionadas Resultados Existen varias personas que accedieron al servidor de correo Existen cuatro patrones de cuentas de correo electrónico asociados a perfiles de redes sociales

32

33 Para mayor información: Claudio Rosas Castro Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

PROPUESTA DE TALLER PARA ALUMNOS

PROPUESTA DE TALLER PARA ALUMNOS PROPUESTA DE TALLER PARA ALUMNOS 1 UNIDAD DIDÁCTICA: INTERNET SEGURO PARA ALUMNOS Objetivos: - Promover el uso responsable y seguro de las nuevas tecnologías. - Comprender los procesos elementales del

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Ilustraciones: www.alfonsozapico.com

Ilustraciones: www.alfonsozapico.com 1 2 Qué son las páginas públicas de Facebook Las páginas públicas de Facebook se diferencian de los perfiles en su finalidad. De acuerdo con la política de Facebook, una página no debe concebirse con el

Más detalles

Educando para la seguridad en las nuevas tecnologías

Educando para la seguridad en las nuevas tecnologías Educando para la seguridad en las nuevas tecnologías Isabel Alvarez Profesional Administrador SGSI Asmet Salud EPSS Día de la Libertad de la Educación Popayán 2014 ATAQUES COMUNES Ingeniería social Código

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO NENEK-ES sistema para gestionar la comunicación de comunidades virtuales de hablantes en lengua

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

Seguridad en los grados de madurez de virtualización hasta la nube

Seguridad en los grados de madurez de virtualización hasta la nube VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta

Más detalles

Cómo crear una cuenta en Facebook?

Cómo crear una cuenta en Facebook? FACEBOOK Es un sitio Web gratuito de redes sociales, abierto a cualquier persona que tenga una cuenta de correo electrónico. Permite establecer contacto con personas a través de una relación de amistad

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Página 1 de 16 0 Me gusta 1 Página 2 de 16 Facebook es la red social más utilizada por la mayoría de la gente, y tiene la base de datos de usuarios más extensa de todas. Para utilizar de manera segura

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011

GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011 GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011 Poner en primer lugar la presentación en PowerPoint y a continuación los vídeos. Tratar de tú a los oyentes.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Seguridad en redes. Padres y madres de alumnos.

Seguridad en redes. Padres y madres de alumnos. Seguridad en redes Padres y madres de alumnos. QUÉ ESTILOS EDUCATIVOS APLICAMOS EN CASA? USO DE LAS NUEVAS TECNOLOGÍAS EN MI HOGAR En función de lo contestado: Si la mayoría de las respuestas son del

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

INTRODUCCIÓN. Coordinación de Tecnologías de la Información Universidad Autónoma de Chiapas Por la Conciencia de la Necesidad de Servir

INTRODUCCIÓN. Coordinación de Tecnologías de la Información Universidad Autónoma de Chiapas Por la Conciencia de la Necesidad de Servir MANUAL DE USUARIO INTRODUCCIÓN La Coordinación de Tecnologías de Información (CTI) en la actualidad, sirve como apoyo a un proceso del Sistema de Gestión de la Calidad de la Universidad Autónoma de Chiapas

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

www.subes.sep.gob.mx Sistema Único de Beneficiarios de Educación Superior.

www.subes.sep.gob.mx Sistema Único de Beneficiarios de Educación Superior. www.subes.sep.gob.mx Sistema Único de Beneficiarios de Educación Superior. Sistema Único de Beneficiarios de Educación Superior. Para ingresar al portal se entra a la dirección http://www.subes.sep.gob.mx/

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Manual de Usuario. Flickr

Manual de Usuario. Flickr p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Índice de Contenidos... 2 Introducción... 3 Tratamiento

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Manual de usuario para la administración de recursos de la página del CIAEM. Elaborado por: Jonathan Calderón Varela. Versión 1.0

Manual de usuario para la administración de recursos de la página del CIAEM. Elaborado por: Jonathan Calderón Varela. Versión 1.0 Manual de usuario para la administración de recursos de la página del CIAEM Elaborado por: Jonathan Calderón Varela Versión 1.0 2008 Sección de Recursos La sección de recursos del sitio del Comité interamericano

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

TUTORIAL DE Facebook. Proyecto Empleo 2.0

TUTORIAL DE Facebook. Proyecto Empleo 2.0 TUTORIAL DE Facebook Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo registrarse... 1 2. Cómo acceder a tu cuenta... 5 3. Cómo añadir amigos... 6 4. Carga tu foto de perfil... 8 5. Perfil... 9 6. Fotos...

Más detalles

Guía para Sedes Virtuales

Guía para Sedes Virtuales Guía para Sedes Virtuales Índice Introducción Qué es una sede virtual? Beneficios de participar como sede virtual Actividades para Coordinadores de Sedes Virtuales Antes del evento Registro a cada sesión

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

engine es pec ialis tas en entor nos G N U

engine es pec ialis tas en entor nos G N U engine... es pec ialis tas en entor nos G N U Copyright 2003 PAMPAengine Todos los derechos reservados La Plata Buenos Aires, Argentina Mayo 2006 1 Accediendo al PAMPAmail Cómo ingresar al PAMPAmail? Para

Más detalles

1 INSTRUCCIONES PARA OUTLOOK 2002

1 INSTRUCCIONES PARA OUTLOOK 2002 IMPACTA ESTUDIOS, S.L. CIF B-35943877 C.C. BOTÁNICO, LOCAL 69 35100 MASPALOMAS TEL: 928 77 47 47 FAX: 928 77 51 29 WWW.IMPACTA.EU INFO@IMPACTA.EU INSTRUCCIONES DE CONFIGURACIÓN E-MAIL ACTUALIZADO: 12/12/08

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Manual de uso de la Plataforma Educativa

Manual de uso de la Plataforma Educativa Área de Tecnología Educativa Plataforma Blackboard 9.1 Manual de uso de la Plataforma Educativa E.T.E. Ma. de los Angeles Olvera Soto. Contenido Cómo Ingresar a la Plataforma?... 3 Cómo Acceder a tu curso?...

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Aula de Informática UIT. Tutorial de Instalación Office Communicator 2007 Universidad de Nariño

Aula de Informática UIT. Tutorial de Instalación Office Communicator 2007 Universidad de Nariño Tutorial de Instalación Office Communicator 2007 Universidad de Nariño Octubre de 2009 Manual de instalación para el sistema de comunicación interna de la Universidad de Nariño. 1. INSTALACION DEL CERTIFICADO

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios Métricas de Seguridad de la Información y su Aplicación en Nuevos Escenarios msi - 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ing. Carlos Ormella Meyer Director, Ing. Carlos Ormella

Más detalles

Manual de administrador. Versión 1.9. Revisión 2

Manual de administrador. Versión 1.9. Revisión 2 Manual de administrador Versión 1.9 Revisión 2 Índice 1. Introducción... 1 2. Empezar a usar LCmaker... 2 2.1 Entrar y salir... 2 2.2. Editar mi perfil... 3 2.3. Cambiar mi contraseña... 3 3. Gestionar

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

TELEFÓNICA VIDEOCONFERENCIA WEB

TELEFÓNICA VIDEOCONFERENCIA WEB TELEFÓNICA VIDEOCONFERENCIA WEB Manual de Usuario - Administrador Versión 1.0 01/09/2011 Powered by Página 1 de 20 Manual de Usuario Administrador - Contenido Qué tipos de suscripciones existen?... 3 Descripción

Más detalles

1º - Regístrate en Facebook:

1º - Regístrate en Facebook: CREAR PÁGINA DE EMPRESA EN FACEBOOK Para crear y gestionar nuestra página de empresa en Facebook, lo primero que debemos tener es un perfil personal. El perfil personal es fundamental y una identidad desconocida

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual. Picasa web es una herramienta on-line de gestión fotográfica de Google que te ayudará a encontrar, editar y compartir tus fotos en cuestión de segundos. Te ofrece 1Gb de almacenamiento gratuito. Puedes

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 Guía del Aula Virtual 2013 Material - II para uso exclusivo de los docentes de la USMP. ÍNDICE 1. Presentación.. 1 2. Campus Virtual USMP..

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Algo más que una Red Social: Oportunidades! Linkedin

Algo más que una Red Social: Oportunidades! Linkedin Algo más que una Red Social: Oportunidades! 1 Qué es y Para qué sirve Qué es LinkedIn? Es un Sitio Web orientado a negocios, fue fundado en diciembre de 2002 y lanzado en mayo de 2003 (de red social comparable

Más detalles

LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR

LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR México, Distrito Federal, 28 de enero de 2014 Fabián Jaramillo Palacios SUPERINTENDENTE DE TELECOMUNICACIONES DEL ECUADOR AGENDA AVANCES LEGISLATIVOS EN

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

TALLER DE LINKEDIN. Índice

TALLER DE LINKEDIN. Índice TALLER DE LINKEDIN Índice Pág 2-5 Pág 6-7 Pág 7-9 Pág 9-12 Pág 12-15 Pág 16-19 Pág 19-24 Pág 24-25 Pág 25-31 Pág 32-37 Cómo crear una cuenta personal Cerrar cuenta Inicio Editar Perfil Contactos Grupos

Más detalles

Facebook Qué es Facebook?

Facebook Qué es Facebook? Facebook Qué es Facebook? Facebook es una red Social y una herramienta de comunicación de la web 2.0, que comunica, conecta e informa a muchas personas en el mundo que presiden de este sitio. En Facebook

Más detalles

TUTORIAL 8 REDES PROFESIONALES: LINKED IN

TUTORIAL 8 REDES PROFESIONALES: LINKED IN TUTORIAL 8 REDES PROFESIONALES: LINKED IN La evolución en la búsqueda de empleo en el mercado laboral es algo vivo y cambiante. De hecho, la forma de buscar trabajo hace 20 años difiere bastante a la forma

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Ilustraciones www.alfonsozapico.com

Ilustraciones www.alfonsozapico.com 1 2 Para empezar: abir una cuenta de Google Para empezar a usar Google+ es necesario disponer de una cuenta de Google. Si tenemos un correo en Gmail significa que ya tenemos una. Si no, tenemos la opción

Más detalles

Manual del usuario. www.blocdeblocs.net. Autor: Francesc Balagué Licencia Creative Commons 2.5

Manual del usuario. www.blocdeblocs.net. Autor: Francesc Balagué Licencia Creative Commons 2.5 Manual del usuario www.blocdeblocs.net Autor: Francesc Balagué Licencia Creative Commons 2.5 ÍNDICE 0. Introducción 2 1. Crear el blog 4 2. Administración 5 2.1 Cambio de contraseña e idioma (usuarios)

Más detalles