Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red"

Transcripción

1 Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

2 Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red 2. Los principales problemas a los que se enfrentan los usuarios en Internet 3. Los datos que generan más quebraderos de cabeza 4. Ataques sufridos y protección 5. Compras y banca online en aumento 6. El lado oscuro de las compras online 7. Redes sociales sí, pero con precaución HÁBITOS DE LOS ESPAÑOLES: El 37% de los encuestados afirma que lo que más teme al navegar por Internet es la pérdida de los datos bancarios en su PC. Por ese motivo, para el 60% de los usuarios la protección de esa información debería ser una prioridad en cuanto a seguridad TI. Proteger el acceso a su cuenta de correo electrónico es un quebradero de cabeza para el 34% de los españoles y el 54% muestra preocupación por el robo de contraseñas. La otra cara de la moneda la protagoniza el 28%, que no considera el robo de sus dispositivos una amenaza seria. Sólo el 50% del total confirma que protege su dispositivo con contraseñas y el 44% realiza copias de seguridad de los datos incluidos. El 21% de los participantes no tiene ningún reparo en usar sus tarjetas de crédito en Internet, pero sólo uno de cada tres del total (34%) utiliza una solución de seguridad para hacer frente a un posible ataque. El spam está presente en los buzones del 39% de los españoles. Además, al le han llegado s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación. Sorprende que un 21% de los encuestados confirma que abriría un mensaje de spam si la información le resultase interesante. En lo que a buenas prácticas se refiere, los españoles hacemos muy bien los deberes: no almacenamos las contraseñas de acceso dentro de los dispositivos (60%) y no permitimos que los programas las recuerden (42%). Los antivirus gratuitos todavía están muy presentes en España, lo utilizan el 62% de usuarios. Compartimos la segunda posición con Italia y sólo nos supera Francia, con un 69%. 8. Dispositivos: Hábitos y riesgos Informe realizado con datos obtenidos de una encuesta online realizada por Harris Interactive y Kaspersky Lab entre febrero y marzo de 2012, entre un total de usuarios mayores de 16 años procedentes de Rusia, EEUU, Reino Unido, Francia, Alemania, Italia y España. 2 3

3 Introducción Hoy en día los consumidores tienen una enorme actividad digital. La seguridad de sus activos virtuales -fotos y vídeos, documentos de trabajo, contraseñas para acceder a redes sociales y permisos para sus cuentas online- son de máxima importancia. Kaspersky Lab ha elaborado un informe con los resultados de una investigación realizada en colaboración con Harris Interactive. Alrededor de usuarios de Estados Unidos, Europa Occidental (entre ellos España) y Rusia formaron parte de esta encuesta. Más de la mitad de ellos no sólo son usuarios activos de Internet y de las tecnologías modernas en general, sino también prescriptores en este campo de sus amigos y familiares. Un 32% de los usuarios entrevistados usa sus dispositivos con mucha frecuencia y solamente el 12% manifesta estar asustado por la avalancha tecnológica vivida los últimos años. Una muestra tan diversa para llevar a cabo el informe nos ha permitido comprender mejor las actitudes de los diferentes tipos de consumidores, tanto entusiastas de la tecnología como gente relativamente conservadora. 4 5

4 Los principales problemas a los que se enfrentan los usuarios en Internet Internet está lleno de peligros. Pero cuáles son los que más temen los usuarios? Los tres miedos principales son: la pérdida de datos financieros, un temor expresado por el 40% de los encuestados; las infecciones de virus (34%) y el robo de datos personales (30%). En el caso de España la mayor preocupación coincide con la general; en el 37% de los casos los usuarios temen perder sus datos financieros y, por ese motivo, para el 60% de los encuestados la protección de esta información en sus dispositivos debería ser una prioridad en cuanto a seguridad TI. En segundo lugar, el acceso sin autorización a la información personal almacenada en sus dispositivos (32%), seguido de un 29% de usuarios preocupados por los ataques de virus. Además de las principales amenazas citadas anteriormente, los usuarios españoles también se muestran preocupados por el ciberespionaje y el acceso no autorizado a sus correos electrónicos. En cambio, el robo de sus dispositivos no es percibido como una amenaza importante. Sólo el 23% de los encuestados afirmó que se trataba de uno de sus temores. Franceses y españoles son los más preocupados (29 y 28% respectivamente). Principales problemas de los usuarios en Internet Que intercepten mi información financiera mientras estoy haciendo compras online u operaciones bancarias Que mi equipo se infecte tras haber abierto un adjunto infectado Que alguien acceda a la información personal que almaceno en mi equipo sin permiso Instalar una aplicación que tome el control de mi dispositivo y comparta mi localización/información privada Que alguien acceda a mi cuenta de correo electrónico sin mi permiso Introducir detalles personales/financieros en una web sospechosa Al 37% de los españoles les preocupa la pérdida de sus datos financieros Que se instale software no deseado en mi ordenador al descargar música, software, videos, etc Que me roben o perder mi portátil/smartphone/tableta 19% 24% 29% 34% 29% 29% 26% 28% 25% 28% 23% 37% 40% 32% 30% España Total Los datos que generan más quebraderos de cabeza No existe un país líder absoluto en materia de seguridad online. A todos les preocupa principalmente proteger sus datos de banca online, con un 60%, porcentaje idéntico entre los usuarios españoles. En los EE.UU., por ejemplo, los usuarios están muy sensibilizados con la banca online y las contraseñas de seguridad, con un 68% y 66%, respectivamente. Los alemanes y los franceses, por el contrario, tienden a estar más preocupados por los datos personales. En el ranking de preocupaciones españolas cabe destacar, además de los detalles bancarios, contraseñas (54%), s personales (34%), archivos personales (29%) y agenda de contactos (24%). Detalles bancarios Contraseñas, detalles de la cuenta s personales Temas que preocupan Archivos de uso personal (documentos, hojas de cálculo, etc) Agenda/contactos telefónicos Fotos/Vídeos/Música creados por mi Archivos de trabajo (documentos, hojas de cálculo, etc) Software instalado en dispositivos s de trabajo Fotos/Video/Música creados por otros Materiales de estudio, trabajos académicos E-books En el ranking de preocupaciones españolas cabe destacar, además de los detalles bancarios, contraseñas (54%), s personales (34%), archivos personales (29%) y agenda de contactos (24%) Los franceses cuidan especialmente sus correos electrónicos personales (44%), así como sus fotos, vídeos y música almacenados en su PC (30%). Para los alemanes, con un 35%, los documentos personales son lo más valioso. Los rusos e italianos no se preocupan tanto por la pérdida o robo de datos en Internet y los ingleses principalmente muestran especial sensibilidad por el malware y los riesgos de Internet para los niños. 4% 4% 9% 7% 12% 13% 19% 18% 11% 14% 14% 10% 29% 28% 24% 25% 34% 37% 30% 25% España Total 54% 58% 60% 60% 6 7

5 Ataques sufridos y protección El 39% de los españoles ha recibido spam por correo electrónico y un, además, s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación en Internet. En el caso de Rusia, la postura de los usuarios - un tanto más despreocupada respecto a la seguridad TI - ha provocado que la mayoría ya haya experimentado incidentes de seguridad relacionados con pop-ups (52%), software de antivirus falso (46%), infecciones de virus, spyware (41%), el spam (39%)... Aunque estos problemas no son inusuales en el resto de Europa, la mayoría de los usuarios aún no los ha sufrido personalmente. Los países también difieren mucho en sus enfoques sobre la protección de sus PCs domésticos. Cuando se trata de la instalación de paquetes de protección, el 60% de los españoles compra soluciones El 39% de los españoles ha recibido spam por correo electrónico y un, además, s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación en Internet España Total Problemas de seguridad en Internet Buzón de correo lleno de mensajes de spam Recibir correo anónimo/no solicitado o correos de redes sociales con adjuntos/links sospechosos Pop-ups que interfieren en mi navegación Pop-ups que me dicen que mi equipo está infectado y me recomiendan comprar un software (falso) antivirus Dispositivo que funciona mal o no funciona debido a los virus Sitios web inapropiados que aparecen automáticamente en la pantalla Recibir un de un banco/red social que pide mi contraseña/otros detalles 36% 31% 26% 21% 24% 22% 24% 25% 23% 20% 23% integrales de protección, aunque los alemanes están en la pole position, con un 66%. Asimismo, también contamos con otras buenas prácticas en materia de seguridad en España donde no se acostumbra a almacenar las contraseñas de acceso dentro de los dispositivos (60%) y el 42% de los usuarios jamás permite que los programas las recuerden. Aunque algunos datos sobre la seguridad de los españoles con sus dispositivos dejan patente que necesitan mejorar. Por ejemplo, sólo el 50% confirma que protege su dispositivo con contraseñas y el 44% efectúa copias de seguridad. Sor- prende también que el 21% confiesa que abriría un mensaje de spam si la información le resultase interesante, cifra sólo superada por Rusia (34%). El phishing es otro de los grandes problemas. Los correos electrónicos que se disfrazan de anuncios de bancos oficiales, organismos o tiendas, son aún más peligrosos. Los ladrones los usan para engañar a los usuarios para que revelen sus contraseñas o datos bancarios. Casi una cuarta parte de los usuarios encuestados (23%) declararon que habían experimentado esta forma de espionaje financiero; en España la cifra es del 20%. 8 9

6 Compras y banca online, en aumento Las compras online y la banca por Internet han sido algunas de las actividades más populares en la red en los últimos años y la tendencia va en aumento. El 63% de los encuestados confirma que hacen compras online de forma regular y el 57% también usa la banca en Internet para sus operaciones. Pese a los miedos ante el robo o pérdida de datos, sólo el 62% del total de los encuestados reconoce que cuenta con una solución de seguridad completa que haga frente a las amenazas de Internet. Además, el 21% de los españoles afirma que no tiene ningún reparo en usar El 21% de los españoles afirma que no tiene ningún reparo en usar sus tarjetas de crédito en Internet, pero sólo uno de cada tres (34%) utiliza una solución de seguridad capaz de paliar un posible ataque de estas características sus tarjetas de crédito en Internet, pero sólo uno de cada tres (34%) del total de encuestados en nuestro país utiliza una solución de seguridad capaz de paliar un posible ataque de estas características. Lamentablemente, todavía el 15% de los PCs de sobremesa y el 16% de los portátiles no disponen de una solución de seguridad antivirus instalada para protegerse de las amenazas de la Red en general. A pesar del boom de los dispositivos móviles con conexión a Internet, la mayoría de los usuarios aún usan sus equipos de sobremesa o sus portátiles para navegar. El 63% de los encuestados confirma que ha comprado online con su equipo de sobremesa, frente al 16% que lo hace desde el móvil o el 30% desde su tableta. También la banca online se está popularizando, con un 57% de encuestados que dice usarla desde sus PCs, el23% desde la tableta y un 19% desde el móvil. Solamente en la mensajería instantánea los equipos de sobremesa comparten el primer puesto con los smartphones, con un 45% de encuestados en ambos casos que confirma usar estos dispositivos para chatear. La actividad más popular es el correo electrónico, con un 79% de usuarios que usa sus PCs para ello, 52% desde la tableta y 53% desde el móvil. El lado oscuro de las compras online Las compras online se pueden hacer 24 horas al día, son procesadas con gran rapidez y cómodamente enviadas a tu casa. Sin embargo, existe también un lado oscuro en las compras por Internet: cualquier tienda online a la que los usuarios confíen los detalles de su tarjeta de crédito podría tener vulnerabilidades que derivasen en el robo de información sensible. Para un de los usuarios, sin embargo, esto no supone un problema. Los franceses, al contrario que con la banca online, no están particularmente preocupados por esta cuestión El 76% de los españoles se muestra preocupado por los riesgos de las compras online y el 44% de usuarios confirma que se despreocupa a la hora de usar sus tarjetas de crédito para pagar sus compras online. La situación en el Reino Unido es similar, un tercio de los usuarios muestran preocupación por su seguridad (30%) en este tema. Los usuarios en Alemania e Italia son más conscientes de los peligros de la seguridad, y un 76% de los encuestados está preocupado por las compras online. En España, la preocupación es mayor cuando se trata de esta actividad y el 79% manifiesta su temor

7 Redes Sociales sí, pero con precaución El 60% de usuarios españoles es reacio a revelar sus datos personales en redes sociales frente al 56% global. La comunicación a través de estos populares canales de comunicación se ha convertido en un hecho indispensable de la vida moderna online, con millones de visitantes al día en las redes más frecuentadas. Los resultados de la encuesta muestran que las redes sociales sólo son superadas por el correo electrónico como medio para mantenerse en contacto con otras personas. En medio de toda la diversión, sin embargo, existe el lado siniestro de las redes sociales. El de los usuarios reportaron que habían recibido links y archivos adjuntos sospechosos que fueron enviados a través de mensajes en redes sociales y por correo electrónico. La mitad de los usuarios en España son conscientes de las amenazas que pueden representar las redes sociales. Un 60% jamás publica datos personales importantes, como su número de teléfono o la dirección de su casa en sus páginas de redes sociales y el 62% de los encuestados no agrega a su lista de amigos a gente que no conoce personalmente, mientras que el 66% trata de no seguir los links recibidos de personas de las que nunca ha oído hablar. Sin embargo, a pesar de que estas medidas son razonablemente eficaces, no garantizan la protección contra la infección y la pérdida de datos, ya que no es inusual que los ciberdelincuentes obtengan acceso a una cuenta de usuario y distribuyan malware mediante el envío de links a todos sus amigos. España Total En lo que se refiere a las formas de acceso y comunicación en dichas redes sociales, el 47% de los usuarios accede a ellas a través de su smartphone y el 46% utiliza su tableta para este propósito. Los bajos niveles de protección de estos dispositivos y el uso de conexiones a Internet no seguras (conexión a Internet a través de redes Wi-Fi públicas) facilitan la labor de los ciberdelincuentes. El 60% de usuarios españoles es reacio a revelar sus datos personales en redes sociales frente al 56% global Aunque los smartphones y las tabletas son cada vez más populares, los ordenadores siguen siendo los dispositivos más usados para acceder a las redes sociales, en el 61% de los casos. Esto significa que cualquier software antivirus en estos equipos debe ser capaz de proteger contra objetos maliciosos en las redes sociales. Actitudes hacia redes sociales Nunca haría click en links enviados desde una red social o desde un remitente desconocido Nunca añadiria a gente que no conozco en mis redes sociales Nunca pondría información personal en redes sociales Las redes sociales acarrean muchos riesgos de seguridad El ciberacoso es un problema en las redes sociales 66% 68% 62% 63% 60% 56% 50% 55% 61% 53% Me preocupa usar las redes sociales Nunca colgaría fotos en redes sociales 36% 41% 38% 37% 12 13

8 Dispositivos: hábitos y riesgos Datos bancarios, documentos de trabajo, comunicaciones personales la mitad de los PCs contienen todo tipo de información sensible. Para la mayoría de usuarios (59%), el almacenamiento de datos personales aún significa guardar los s en sus equipos. Un 54% también almacena documentos personales importantes en sus ordenadores, con otro 51% que guarda vídeos o fotos privadas. Los detalles bancarios se suelen guardar en los PCs. Un 31% de los usuarios encuestados por Kaspersky Lab admitió almacenar datos financieros sensibles en sus ordenadores. Los equipos de sobremesa y los portátiles son el principal receptáculo de todos los detalles personales de los usuarios. Una de estas excepciones es la información de contactos, como direcciones y números de teléfono. La mitad de los encuestados los almacena en su teléfono móvil, y solamente uno de cada tres, los almacena en su PC. Las contraseñas para servicios online están en segundo lugar. A continuación, y en orden descendiente, vienen los s y los documentos personales, los contactos de la agenda, y diferentes tipos de archivos multimedia. A pesar de la obvia preocupación por la seguridad de los datos, un número considerable de usuarios almacena información en dispositivos sin la protección suficiente. Alrededor de un tercio de todos los usuarios (31%) confía su contraseña a sus equipos domésticos o portátiles. En particular, un 15% de los encuestados usa su tableta para hacer compras online con su tarjeta de crédito, trabajar con sistemas de pago electrónico o realizar otro tipo de operaciones financieras; un 12% realiza las mismas actividades desde su teléfono móvil. Qué hacen los usuarios para proteger sus datos sensibles? Según los resultados de la encuesta, solamente un 46% opta por una copia de seguridad en todos sus dispositivos. El 30% de los usuarios recurre al cifrado de la información sensible o crítica, mientras que otro 32% protege los documentos con una contraseña. Estas medidas no son, obviamen- 34% 60% 62% 62% 32% 6% 6% 30% Uso de productos antivirus 9% 35% 60% Un 31% de los usuarios encuestados por Kaspersky Lab admitieron almacenar datos financieros sensibles en sus ordenadores te, suficientes por sí solas, pero junto con la alta calidad del software antivirus se puede garantizar un buen nivel de protección. En relación a la protección de datos sensibles, sorprende conocer el dato de que un 24% de usuarios se han encontrado con falsos antivirus. Esto es un problema si tenemos en cuenta que España, Italia (ambas con un 62%) y Francia (69%) son los países en los que más se descargan antivirus gratuitos. 4% 4% Ha pagado No ha pagado NS/NC Total España Italia Alemania Francia Reino Unido EE.UU. Rusia 69% 35% 59% 59% 7% 37% 4% 41% 52% 6% 14 15

9

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

PROTECCIÓN DE SU VIDA DIGITAL

PROTECCIÓN DE SU VIDA DIGITAL PROTECCIÓN DE SU VIDA DIGITAL Contenido Qué es una vida digital?... 1 No se encuentra: Cinco años de fotografías... 2 Están seguros sus archivos?... 3 Riesgos diarios... 4 Personas reales, pérdidas reales...

Más detalles

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Raúl Batista Experiencia 29 años en Sistemas, 19 infrati, 10 seguridad Diplomado en dirección de Seguridad de la Información

Más detalles

Amenazas en Internet: Reconócelas

Amenazas en Internet: Reconócelas Amenazas en Internet: Reconócelas Autor: Mikel Gastesi Fecha: marzo 2012 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

EM4579 - Adaptador USB inalámbrico N

EM4579 - Adaptador USB inalámbrico N EM4579 - Adaptador USB inalámbrico N 2 ESPAÑOL EM4579 - Adaptador USB inalámbrico N Advertencias y puntos de atención Debido a las leyes, directivas y reglamentos establecidos por el Parlamento Europeo,

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET NIÑOS, JÓVENES, MÚSICA Y LA INTERNET Guía para padres acerca del intercambio y descarga de música y archivos en el internet QUÉ ES EL P2P? ( PEER TO PEER ) Como padre o tutor, seguramente habrás oído de

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

E-mail Marketing Consumer Report 2009

E-mail Marketing Consumer Report 2009 ContactLab E-mail Marketing Consumer Report 2009 Hábitos y comportamientos en el uso del correo electrónico y las newsletters: comparación entre Italia, España, Francia, Alemania y Reino Unido ContactLab

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES

GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES 1 PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías (telefonía)

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

www.pandasecurity.com

www.pandasecurity.com www.pandasecurity.com En 2007, el malware (virus, spyware y otros códigos maliciosos) se multiplicó por diez respecto al año anterior. Además, los ciber-delincuentes han encontrado en las nuevas herramientas

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014 ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA Junio 2014 ÍNDICE Resultados encuesta a Padres...3 Conclusiones cuestionario Padres 21 Resultados encuesta a menores...25

Más detalles

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES Consumir en el siglo XXI PIENSA Antes se tenía un teléfono por familia: los hogares tenían un único teléfono familiar que utilizaba cada uno de sus miembros; ahora, son las personas las que tienen teléfono,

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08 Todas las preguntas de la DEMO 23-12-08 1. Cómo pasaría del navegador de Internet Explorer al navegador Netscape Navigator sin utilizar el teclado? Pinchar en 2. Qué es un página web? 3. Para qué sirve

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

WORLD INTERNET PROJECT SPAIN 2013

WORLD INTERNET PROJECT SPAIN 2013 WORLD INTERNET PROJECT SPAIN 2013 INFORME DE RESULTADOS Grupo de investigación Communication & New (IN3-UOC) Daniel Aranda Jordi Sánchez-Navarro Imma Tubella Enero de 2014 Presentación y objetivos Presentación

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles