Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales"

Transcripción

1 Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales

2 Porqué asegurar la información y comunicación en nuestras organizaciones y redes? Los movimientos sociales, y las organizaciones y redes que los componen, han experimentado a través de los años diversas manifestaciones de represión por parte de los grupos de poder quienes se sienten amenazados por su incansable e invaluable lucha por la defensa de los derechos humanos y ambientales. Nuestras organizaciones y redes han vivido las más graves violaciones a los derechos humanos, así como acciones de control robo o interceptación de información y comunicación.

3 Porqué asegurar la información y comunicación en nuestras organizaciones y redes? En la medida en que el trabajo de nuestras organizaciones y los movimientos populares sea vista como una clara amenaza, se intentará debilitar, dividir y acabar con nuestras luchas. Muchas veces la vulnerabilidad de nuestra información y comunicación la convierte en un objetivo alcanzable. El día 11 de febrero, se da un allanamiento ilegal en la casa de Porfirio Ponce miembro del sindicato STIBYS, una de las organizaciones que participa activamente de la resistencia. Durante este allanamiento se sustrae documentación y una computadora con información de las actividades del sindicato y de la resistencia contra el golpe. dlca.org/2010/02/organizaciones sindicales salvadorenas.html

4 Porqué asegurar la información y comunicación en nuestras organizaciones y redes? El personal del Movimiento de Defensores y Defensoras de Derechos Humanos al iniciar las labores el día de hoy 5 de Febrero de 2007 se percataron que las puertas de las instalaciones fueron forzadas y que parte de la documentación que se encontraba en la oficinas estaba desordenada y otra parte no aparecía dentro de los archivos, información que fue sustraída por personas desconocidas llevándose también varios equipos de cómputo donde se almacenaba información de casos de alta relevancia, así como aparatos electrodomésticos y de oficina.

5 Porqué asegurar la información y comunicación en nuestras organizaciones y redes? Generalmente en nuestras organizaciones y redes manejamos información delicada que no sólo compromete a las personas que trabajamos o militamos en ellas, sino también a otras personas con las que compartimos la incidencia política para un mundo más justo, equitativo y solidario: comunidades organizadas, alianzas estratégicas locales, nacionales e internacionales, víctimas de violación de derechos humanos, defensores/as de derechos humanos, entre muchas otras. Usualmente esta información la almacenamos en computadoras, archivos físicos, en servidores externos ó dispositivos como por ejemplo: USB, cámaras, grabadoras digitales, redes sociales (facebook, twitter, Hi5, etc), correo electrónico (gmail, hotmail, yahoo mail).

6 Porqué asegurar la información y comunicación en nuestras organizaciones y redes? Esta información delicada puede contener: Quiénes trabajan o colaboran con la organización / red. Datos de personas con las que trabajamos. Datos de otras organizaciones y redes. Documentación de casos estratégicos y denuncias.

7 Porqué asegurar la información y comunicación en nuestras organizaciones y redes? Datos de víctimas de violencia y violación de derechos humanos. Documentos importantes como: decisiones de asamblea, estrategias de incidencia, lecturas de contexto, diagnósticos, etc. Información sobre estados financieros, bancos, contabilidad, etc.

8 Las Tecnologías de la Información y Comunicación (TIC) y la Seguridad de la Información y Comunicación Las TIC se han convertido en herramientas de apoyo que han facilitado el trabajo de las organizaciones y redes a nivel global. Aunque a nivel social se sigue manifestando una gran brecha digital, cada vez son más las organizaciones y redes que tienen acceso a computadoras y herramientas como internet (comunicaciones de correo postal vs correo electrónico grandes archivos y cajas vs carpetas en la computadora y sistemas de archivos) Hemos aprendido a usar la tecnología por ensayo y error...muchas veces sin estrategias de capacitación y apropiación de la misma.

9 A qué riesgos nos enfrentamos en cuanto a la seguridad de la información y comunicación utilizando las TIC? Interceptación / espionaje de las comunicaciones (correo electrónico, chat, celulares y otros). Robo y venta de datos de compañías privadas. Robos y/o pérdidas de equipos y dispositivos (USB, discos duros externos, etc). Allanamientos ilegales donde se llevan el equipo de cómputo y otros dispositivos de almacenamiento de información.

10 A qué riesgos nos enfrentamos en cuanto a la seguridad de la información y comunicación utilizando las TIC? Uso de contraseñas fáciles de descifrar y así acceder a cuentas, servidores, correos, entre otros. Suplantación de identidades electrónicas. Uso de programas sin licencia, y/o uso de programas privativos (como por ejemplo Windows). Vulnerabilidad a perder información o dañar equipo de cómputo por el uso de antivirus de prueba, sin licencia, o no usar ningún antivirus. Conexiones inalámbricas a internet sin contraseñas o protocolos de seguridad fáciles de hackear y extraer información. Descarga de programas gratuitos con programas ocultos.

11 Aspectos a considerar para definir políticas o estrategias de seguridad de la información y comunicación Es importante que la organización o red realice un proceso participativo para evaluar el nivel de riesgo, peligro o seguridad de las prácticas y políticas internas. Les recomendamos visitar la aplicación de diagnóstico en línea: https://diagnostico.abaxasesores.com. Esta herramienta es sencilla de usar y genera un informe final con los resultados. Recomendamos que la organización y red defina conjuntamente cuáles programas (software) utilizar para realizar el trabajo en general y para las necesidades de seguridad de la información y comunicación. Varias programas de software libre y gratuitos los pueden encontrar en https://cuidatuinfo.acceso.or.cr; así como los manuales de instalación, uso y metodologías para enseñarles a otras personas.

12 Aspectos a considerar para definir políticas o estrategias de seguridad de la información y comunicación Definir y contemplar las necesidades de capacitación interna sobre las herramientas específicas a utilizar. Dar seguimiento a las acciones y políticas que definan para aminorar los riesgos y amenazas identificadas durante el diagnóstico. Garantizar realmente el resguardo de la información y comunicación de todas las personas involucradas en el logro de los objetivos organizativos como un bien institucional.

13 Muchas Gracias! Esta presentación se elaboró con OpenOffice.org Impress y Gimp sobre Ubuntu

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos?

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Elaborado por: Lizeth Ramírez Camacho (con la retroalimentación del Equipo de trabajo de ) Diciembre, 2009

Más detalles

Aprende e iníci@te en TIC

Aprende e iníci@te en TIC Aprende e iníci@te en TIC Biblioteca: Biblioteca Pública Municipal de Villares de la Reina Persona de contacto: Samuel Recio Cinos Provincia y municipio: Villares de la Reina (Salamanca) Dirección: Ctra.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Ministerio de Educación

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Ministerio de Educación Tutorial de Dropbox Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Colección de aplicaciones gratuitas para contextos educativos Dirección Operativa de Incorporación

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO

Departamento de Matemáticas IES El señor de Bembibre Curso 2009-2010 CONTENIDOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 1º BTO Tecnologías de la información y la comunicación 1º de Bachillerato OBJETIVOS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN -1º BTO La enseñanza de las Tecnologías de la información y la comunicación

Más detalles

COMO USAR LA "NUBE" Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube"

COMO USAR LA NUBE Aspectos a tener en cuenta cuando una empresa quiere utilizar la nube COMO USAR LA "NUBE" Sumario Qué es el cloud computing? Aspectos a tener en cuenta cuando una empresa quiere utilizar la "nube" Opciones más habituales de almacenamiento y difusión de contenidos para disponer

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY TEC-01 DIARIO EL TELEGRAFO Guayaquil, Marzo 2009 INDICE 1. OBJETIVO...... 3 2. ALCANCE...... 3 3. REFERENCIAS...... 3 4. TÉRMINOS Y

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos.

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos. XIII. DIRECCIÓN GENERAL DE INFORMACIÓN AUTOMATIZADA La Dirección General de Información Automatizada fue creada por Acuerdo del Consejo Consultivo de la Comisión Nacional, en sesión celebrada el 14 de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Sesión 12: Negocios a través de TIC Parte 2 Seguridad en las TICs El concepto general de la seguridad es eliminar las amenazas y brindar un adecuado esquema de

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO

LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS

Más detalles

CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007

CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 Antes de empezar, es importante que se conozcan algunos aspectos técnicos de este documento. Cuando se recibe un correo electrónico, este llega a uno

Más detalles

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Henry Alexander Peñaranda Mora - 1150111 Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Contenido 1. Selección

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Instituto Laboral Andino Curso básico de informática

Instituto Laboral Andino Curso básico de informática Instituto Laboral Andino Curso básico de informática MODULO III COMUNICACIÓN POR CORREO ELECTRÓNICO ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI Guía De Recursos Educativos Capacitación en Tecnología para la escuela del siglo XXI Alianza por la Educación I ALIANZA POR LA EDUCACIÓN Alianza por la Educación ha llegado a más de 58 millones de estudiantes,

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Semana de la Informática y la Tecnología. Laureate International Universities

Semana de la Informática y la Tecnología. Laureate International Universities Semana de la Informática y la Tecnología Laureate International Universities Herramientas Tecnológicas de Uso Libre en la Educación Superior Ing. Henry Llanos Carranza Propósito del Webinar Al finalizar

Más detalles

Servicios Cloud Almacenamiento en la Nube

Servicios Cloud Almacenamiento en la Nube ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Código AP-GA PR28 Pagina: 1 6 1. OBJETIVO Garantizar el resguardo en forma segura toda la información digital que ntro l sarrollo las funciones se consire documental e importante y crítica, generada en

Más detalles

Manual para el uso de Skype

Manual para el uso de Skype INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?

Más detalles

Manual para Uso de los servicios informáticos del IGEVET

Manual para Uso de los servicios informáticos del IGEVET Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

PLAN AVANZA. PROGRAMA ACCESO A LAS TIC PARA MUJERES. IGUALDAD DE ACCESO, IGUALDAD DE DERECHOS. CURSO MUJERES Y TICs PROGRAMACIÓN

PLAN AVANZA. PROGRAMA ACCESO A LAS TIC PARA MUJERES. IGUALDAD DE ACCESO, IGUALDAD DE DERECHOS. CURSO MUJERES Y TICs PROGRAMACIÓN PLAN AVANZA. PROGRAMA ACCESO A LAS TIC PARA MUJERES. IGUALDAD DE ACCESO, IGUALDAD DE DERECHOS CURSO MUJERES Y TICs PROGRAMACIÓN software libre vs software propietario, memorias usb, banda ancha, telefonia

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar El concepto de reiniciar para restaurar Última modificación: febrero de 2012 Simplifying Computer Management www.faronics.com 1999 2012 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PLAN AVANZA. PROGRAMA ACCESO A LAS TIC PARA MUJERES. IGUALDAD DE ACCESO, IGUALDAD DE DERECHOS. CURSO MUJERES Y TICs

PLAN AVANZA. PROGRAMA ACCESO A LAS TIC PARA MUJERES. IGUALDAD DE ACCESO, IGUALDAD DE DERECHOS. CURSO MUJERES Y TICs PLAN AVANZA. PROGRAMA ACCESO A LAS TIC PARA MUJERES. IGUALDAD DE ACCESO, IGUALDAD DE DERECHOS CURSO MUJERES Y TICs software libre vs software propietario, memorias usb, banda ancha, telefonia por internet,

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online Herramientas Tecnológicas de Productividad Sesión 12. Comunicación y colaboración online Contextualización Has escuchado el término la nube o Cloud Computing? Actualmente los celulares, tabletas electrónicas

Más detalles