Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 2º cuatrimestre de 2011 (16ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Edición: Diciembre 2011 El informe de la 16ª oleada del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Susana de la Fuente Rodríguez (coordinación) Laura García Pérez Cristina Gutiérrez Borge Eduardo Álvarez Alonso Correo electrónico del : observatorio@inteco.es En la realización del trabajo de campo e investigación de este estudio INTECO ha contado con el apoyo técnico de: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (2º trim. 2010) Página 2 de 96 Para Observatorio ampliar información de la Seguridad sobre de la construcción la Información de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página

3 ÍNDICE ÍNDICE... 3 PUNTOS CLAVE... 6 I Medidas y hábitos de seguridad... 6 II Incidencias de seguridad... 6 III Consecuencias de las incidencias de seguridad y reacción de los usuarios... 7 IV e-confianza de los hogares españoles INTRODUCCIÓN Y OBJETIVOS Presentación Instituto Nacional de Tecnologías de la Comunicación Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Objetivo general Objetivos específicos DISEÑO METODOLÓGICO MEDIDAS Y HÁBITOS DE SEGURIDAD Medidas de seguridad Medidas automatizables Medidas no automatizables Motivos alegados para no utilizar medidas de seguridad Frecuencia de actualización y aplicación Hábitos seguros de comportamiento en Internet Navegación por Internet Correo electrónico Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 3 de 96

4 3.2.3 Chats y mensajería instantánea Banca en línea y comercio electrónico Redes P2P Servidores de descarga directa Redes sociales Hábitos de seguridad en hogares con menores Medidas coercitivas y de control Medidas de comunicación, diálogo y educación Medidas de implicación del padre en la navegación del hijo INCIDENCIAS DE SEGURIDAD Incidencias de seguridad por malware o código malicioso: conceptos previos Incidencias detectadas Evolución de las incidencias de malware Tipología del código malicioso detectado Diversificación del código malicioso detectado Peligrosidad del código malicioso y riesgo del equipo Incidencias de seguridad en hogares con menores CONSECUENCIAS DE LAS INCIDENCIAS DE SEGURIDAD Y REACCIÓN DE LOS USUARIOS ANTE ELLAS Consecuencias de las incidencias de seguridad Cambios adoptados tras una incidencia de seguridad Cambios en las medidas o herramientas de seguridad Cambios en el uso de servicios de Internet Resolución de incidentes de seguridad E-CONFIANZA DE LOS HOGARES ESPAÑOLES Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 4 de 96

5 6.1 e-confianza en la Sociedad de la Información Evolución de la percepción de la seguridad por parte de los usuarios Indicador de e-confianza Autorregulación vs. Tutelaje Papel de los usuarios Papel de la Administración en la garantía de la seguridad en Internet Papel de otros actores en la garantía de la seguridad de la información CONCLUSIONES ANEXO I: DISEÑO METODOLÓGICO DETALLADO I Universo II Tamaño y distribución muestral III Captura de información IV Trabajo de campo V Error muestral VI Consistencia y robustez de la muestra ÍNDICE DE GRÁFICOS ÍNDICE DE TABLAS Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 5 de 96

6 PUNTOS CLAVE El presente informe constituye la décimosexta entrega del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles. Gracias a la realización de encuestas periódicas y al análisis online de los equipos que componen la muestra, el informe permite realizar, con una perspectiva evolutiva, un diagnóstico de la situación de los hogares españoles conectados a Internet en lo que respecta a la seguridad de la información y e-confianza. El período analizado en este documento abarca el 2º cuatrimestre de 2011, esto es, los meses de mayo a agosto. Se exponen a continuación los puntos clave del análisis. I Medidas y hábitos de seguridad La herramienta más utilizada en la actualidad es, como viene siendo habitual en oleadas anteriores, el antivirus, con un 92,2% de adopción declarada. La actualización de los antivirus (79,2%) y del sistema operativo (76,5%), así como la utilización de cortafuegos (76,2%) son también adoptadas de manera mayoritaria. Por detrás de ellas, y pertenecientes al apartado de herramientas no automatizables, los usuarios mencionan la eliminación de archivos temporales (75,7%), la utilización de contraseñas (74,8%), la búsqueda de información sobre seguridad de la información (54,6%) y la realización de copias de los discos de restauración del equipo (51,7%). Los datos anteriores, basados en las declaraciones, son contrastados con los análisis de los equipos llevados a cabo con iscan. Se obtiene así un nivel real de utilización de antivirus activo del 81,5% (frente al 92,2%), de instalación de cortafuegos entrante del 76,5% (equivalente al 76,2% declarado en la encuesta) y 72,5% de actualización del sistema operativo (frente al 76,5% declarado). En general, los usuarios de Internet siguen hábitos prudentes a la hora de decidir quién puede acceder a la información que publican en redes sociales: un 50% permite el acceso exclusivamente a sus contactos y un 15% adicional solo a algunos de sus contactos. Un 20% permitiría ver su perfil a sus amigos y los contactos de éstos. II Incidencias de seguridad Los usuarios de Internet españoles manifiestan recibir spam (un 76,5% dice haberlo recibido en los tres meses previos a la realización de la encuesta) y haber sido infectados con malware (27,3%). En menor medida, creen haber sufrido intrusión en su Wi-Fi (6,0%) y haber sido víctima de suplantación de identidad (5,6%). Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 6 de 96

7 El dato real recopilado por iscan indica que, en agosto de 2011, un 45,8% de los sistemas analizados contenían código malicioso. El tipo troyano es, una vez más, la categoría de malware más frecuente, seguida del adware publicitario. 1 de cada 3 equipos domésticos en España aloja malware de riesgo alto. III Consecuencias de las incidencias de seguridad y reacción de los usuarios Como consecuencia de una incidencia de seguridad, los usuarios pueden experimentar pérdida de datos, daños en el hardware o incluso verse obligados a formatear el equipo o reinstalar el sistema operativo. La pérdida de datos es una situación que ocurre de manera esporádica. Solo un 12,7% manifiesta que ha perdido datos en el último año, y menor aún (7,8%) es la proporción de quienes dicen haber experimentado una pérdida de datos en los últimos tres meses. También es infrecuente experimentar daños en el hardware como consecuencia de una incidencia de seguridad. Casi la mitad de los encuestados (un 49,1%) declara que nunca ha sufrido este tipo de problemas. Más habitual es la reinstalación del sistema operativo. El porcentaje de usuarios que se han visto obligados a hacerlo en el último año, trimestre o "en alguna ocasión", se eleva hasta el 71,4%. IV e-confianza de los hogares españoles A los usuarios encuestados, en general, Internet les ofrece bastante confianza, con un 44,3% de ciudadanos que así lo afirma. El porcentaje de panelistas que reconocen que Internet les inspira mucha confianza llega hasta un 8,3%. En conjunto, por tanto, hay más de un 52% de usuarios que confían bastante o mucho en Internet. En el otro extremo, hay un 7,7% de usuarios a quienes Internet les ofrece poca confianza, y un 1,1% se muestra más pesimista al reconocer que no les inspira ninguna confianza. A los internautas españoles les sigue inspirando más confianza operar en su banco de manera personal (hasta un 63,1%) que hacerlo online (41,7%) o a través del cajero automático (51,8%). En este segundo cuatrimestre de 2011, un 84,5% se muestra de acuerdo con que la Administración debe implicarse para mejorar la seguridad. Las demandas que los internautas tienen hacia la Administración son claras: un 30,5% de ciudadanos le pide a la Administración desarrollar y ofrecer herramientas de seguridad gratuitas. Además de herramientas, los ciudadanos piden al sector público vigilar más de cerca lo que está ocurriendo en la Red (16,9%) y actualizar la legislación para contemplar los nuevos delitos que ocurren en Internet (14,3%). Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 7 de 96

8 1 INTRODUCCIÓN Y OBJETIVOS 1.1 Presentación Instituto Nacional de Tecnologías de la Comunicación El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Centro Demostrador de Tecnologías de Seguridad, y la Oficina de Seguridad del Internauta, de los que se benefician ciudadanos, PYMES, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus usuarios. Y que faciliten la integración progresiva de todos los colectivos de Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 8 de 96

9 usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AA.PP. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria El se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 9 de 96

10 Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles El Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles es el referente nacional, en términos de diagnóstico, del estado de adopción de medidas de seguridad y del nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como del grado de confianza que los hogares españoles depositan en la Sociedad de la Información. El estudio cuenta con dos particularidades, que lo convierten en material de referencia en seguridad de la información a nivel nacional e internacional: En primer lugar, la investigación se realiza con una perspectiva evolutiva, realizándose lecturas periódicas de los indicadores de seguridad y e-confianza que permiten llevar a cabo un análisis histórico y definir tendencias y pronósticos. En segundo lugar, los resultados del estudio proceden de una doble fuente, poniendo en contraste la percepción del usuario y la situación de seguridad real Objetivo general El objetivo general de este estudio es el análisis, basado en las percepciones de los usuarios, de la evolución de la situación de seguridad de la información y confianza entre los usuarios de Internet españoles, al mismo tiempo que el contraste con el nivel real de seguridad e incidencias que mantienen sus equipos. Se pretende, en última instancia, impulsar el conocimiento y seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la e-confianza. Así, el informe tiene como finalidad servir de apoyo en la adopción de medidas por parte de la Administración. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 10 de 96

11 Este objetivo general persigue la orientación de iniciativas y políticas públicas tanto en el área de la mejora individual de la seguridad como en la generación de confianza en la Sociedad de la Información, sustentada en una percepción realista de los riesgos y los beneficios de la misma Objetivos específicos Los anteriores se desglosan operativamente en los siguientes objetivos específicos que permiten, además, orientar la estructura temática del presente informe: Medidas y hábitos de seguridad Conocer el nivel de implantación actual de las medidas de seguridad automatizables y no automatizables y analizar su evolución temporal. Analizar la frecuencia con la que los usuarios de Internet aplican y actualizan las herramientas de seguridad de sus equipos. Conocer los motivos que los ciudadanos argumentan para no utilizar medidas de seguridad. Identificar hábitos seguros de comportamiento seguidos por los usuarios españoles de Internet y el grado de adopción de los mismos. Incidencias de seguridad Conocer la frecuencia con la que los usuarios declaran padecer incidencias de seguridad en sus equipos. Determinar la evolución del nivel de incidencia general del código malicioso o malware y definir sus diferentes categorías: virus informáticos, troyanos, gusanos, programas espía, etc. Analizar la diversificación del código malicioso actual, a partir de la existencia de variantes únicas y del número de detecciones en los equipos. Catalogar los tipos de malware más frecuentes y la gravedad de los mismos. Conocer la reacción de los usuarios ante una incidencia de seguridad. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 11 de 96

12 Percepción de seguridad y e-confianza de los hogares españoles Determinar el nivel de confianza electrónica desde el punto de vista de los usuarios. Analizar en qué medida la seguridad afecta a la utilización de nuevos servicios. Señalar los principales agentes responsables de la seguridad en Internet. Estudiar las demandas generales de los usuarios de Internet, hogares y ciudadanos, para el mejor desarrollo de una Sociedad de la Información segura y confiable. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 12 de 96

13 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de la Información y la e-confianza de los hogares españoles se realiza a partir de una metodología basada en el panel online dedicado. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información, con una perspectiva evolutiva, relativa al nivel de seguridad y e-confianza de los hogares españoles. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la metodología idónea para satisfacer los objetivos del proyecto. El presente informe constituye la decimosexta entrega del estudio, cuya primera lectura data de diciembre de En esta última oleada se ha renovado la composición del panel online y se ha modificado además, la frecuencia de análisis, que a partir de ahora será cuatrimestral. Precisamente como consecuencia de este cambio metodológico, señalar que a lo largo de todo el estudio, se utiliza la media móvil anual comprendida entre septiembre de 2010 y agosto de 2011 para realizar el análisis histórico 1. En la actualidad el panel está compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. Sobre los miembros del panel se aplican dos técnicas diferenciadas, que permiten obtener dos tipos diferentes de información: Encuestas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las encuestas permiten obtener la percepción sobre la situación de la seguridad en Internet y nivel de e-confianza de los usuarios domésticos. En el período analizado en la presente entrega (mayo a agosto de 2011), el cuestionario se ha aplicado en dos momentos diferentes: o Bloque 1 (Medidas y hábitos de seguridad en Internet, Comportamiento seguro en Internet), mayo y junio de panelistas han respondido a este primer bloque. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, el error muestral para n=3.743 es de ±1,60%. 1 Las medias móviles evitan las fluctuaciones que puedan suceder por diferentes causas en los períodos medidos. En el caso de este estudio hay varias casuísticas a tener en cuenta, entre las que destacan el cambio de panel y el cambio de períodos medidos (de trimestral a cuatrimestral). Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 13 de 96

14 o Bloque 2 (Incidencias de seguridad, econfianza), julio y agosto de panelistas han respondido a este segundo bloque. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, el error muestral para n=2.405 es de ±2,00%. Auditoría remota online del nivel de seguridad real de los equipos informáticos existentes en los hogares, realizados mensualmente. Para ello, se utiliza el software iscan 2, desarrollado por INTECO, que analiza los sistemas y las incidencias de seguridad en los equipos gracias a la utilización conjunta de 43 motores antivirus. Este software se instala en los equipos y los analiza, detectando el malware almacenado en los mismos y recogiendo además diferentes datos de configuración: el estado de actualización y los mecanismos de seguridad activos en el sistema operativo y de las herramientas de seguridad instaladas. El programa informático remite esta información a INTECO, que la trata de manera anónima y agregada. En junio de 2011 se ha producido una mejora técnica del programa iscan con una nueva versión. Las principales características que ahora incorpora son: o Ha sido optimizado para minimizar los falsos positivos. o Ha sido mejorado para recopilar información precisa y específica sobre la configuración de seguridad del sistema, sin comprometer ni recoger en ningún momento la información personal del usuario. o Ha sido adaptado a las nuevas características de los últimos sistemas operativos disponibles. o Es auto-actualizable. El usuario puede conseguir versiones nuevas del programa sin necesidad de que sea distribuido de nuevo y de forma totalmente transparente. Independientemente, actualiza de forma periódica además la base de datos de firmas que utiliza durante el análisis. o Posee una interfaz web para que el usuario interactúe con el programa, que garantiza uniformidad entre las diferentes plataformas. o Consume un número muy limitado de recursos del sistema, lo que lo hace muy ligero. Además realiza un punto de control cada cierto tiempo para no interferir en el uso del equipo. También permite interrumpir y reanudar un análisis bajo demanda. 2 En el Anexo I se incluye un apunte metodológico completo donde se explica de forma detallada el funcionamiento de iscan. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 14 de 96

15 En el período analizado en este informe, hogares escanearon online su ordenador. El número total de análisis remotos de seguridad o escaneos realizados en los meses de junio, julio y agosto ha ascendido a La fortaleza de la metodología empleada se basa en dos pilares: Las lecturas periódicas (cuatrimestrales en el caso de las encuestas y mensuales en el caso de los análisis online) permiten comparaciones evolutivas que identifican variaciones y tendencias. La combinación de medidas objetivas de incidencia con medidas subjetivas de percepción de seguridad y confianza en la Red garantiza el contraste entre la percepción sobre la seguridad que tienen los encuestados y la situación real de los equipos de los panelistas. El lector puede hallar una caracterización más detallada de la muestra y del software iscan en el anexo titulado Diseño metodológico detallado. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 15 de 96

16 3 MEDIDAS Y HÁBITOS DE SEGURIDAD En este apartado se describe el nivel de seguridad de los españoles a través del estudio de sus hábitos de uso de Internet y de las medidas de seguridad implantadas en sus equipos domésticos. Para ello, se ha preguntado a los usuarios por las medidas que han instalado en su equipo y por los hábitos de seguridad que siguen para proteger sus sistemas. Esta información declarada en la encuesta se contrasta con el dato real recogido por la herramienta iscan, que comprueba en el sistema operativo los programas de seguridad efectivamente instalados. Se obtiene, así, un contraste definitivo entre la percepción de los ciudadanos sobre el nivel de seguridad de su equipo, y el estado real de su ordenador. En esta nueva oleada, gracias a las mejoras introducidas en iscan, las medidas y hábitos de seguridad son recogidos con una mayor precisión y granularidad: se recogen más parámetros en el sistema y, además, se determina de manera más precisa el uso o instalación de las medidas. 3.1 Medidas de seguridad Se analiza, en primer lugar, el nivel de adopción de medidas de seguridad en los equipos de los panelistas. En el análisis, se diferencian las medidas de seguridad entre automatizables y no automatizables. Esta división está basada en la posibilidad de automatizar tareas y, por tanto, en el esfuerzo necesario por parte de los usuarios para mantenerlas funcionando eficazmente (el esfuerzo será mayor en la aplicación de las medidas que no permiten automatización) Medidas automatizables Las medidas automatizables o de carácter pasivo son aquellas cuya configuración, por lo general, permite una puesta en marcha automática, y no requieren una actuación específica por parte del usuario. En general, se podrían considerar herramientas de seguridad en sentido estricto. El Gráfico 1 muestra el uso declarado de medidas de seguridad automatizables en este segundo cuatrimestre de Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 16 de 96

17 Gráfico 1: Uso declarado de medidas de seguridad automatizables 3 (%) Programas antivirus Actualizaciones antivirus Actualizaciones del SO Cortafuegos o firewall Programas anti-correo basura o anti-spam Programas de bloqueo de ventanas emergentes Programas anti-espía Plugins para el navegador Programas bloqueo banners 92,2% 79,2% 76,5% 76,2% 65,5% 64,5% 60,3% 56,9% 47,5% 4,4% 13,2% 14,1% 13,0% 17,7% 18,3% 19,8% 19,7% 24,3% Programas de control parental Programas anti-fraude 35,4% 29,2% 27,5% 29,7% En la actualidad 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% En los próximos 3 meses Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) La herramienta más utilizada en la actualidad es, como viene siendo habitual en oleadas anteriores, el antivirus, con un 92,2% de adopción declarada. La actualización de los antivirus, medida cuya lectura se ha introducido por primera vez en este período de análisis, se convierte en la segunda medida y es declarada por un 79,2%. La actualización del sistema operativo (76,5%) y el cortafuegos (76,2%) son adoptadas de manera mayoritaria. En este cuatrimestre se ha introducido en el cuestionario el análisis de nuevas herramientas, además de la actualización de antivirus. El objetivo es dibujar de manera precisa el estado de seguridad de los equipos domésticos en los hogares panelizados. Programas de bloqueo de banners o publicidad online. Un 47,5% de los usuarios dice utilizarlos. Se trata, normalmente, de plugins para el navegador que evitan que se muestre la publicidad de las páginas web. Plugins del navegador: un 56,9% de los internautas encuestados declara su uso. 3 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet (27,7%). Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 17 de 96

18 Qué son los plugins del navegador? Las nuevas generaciones de los navegadores más usados (Internet Explorer, Chrome y Firefox), incorporan la posibilidad de ver complementadas sus funciones básicas a través de plugins. Los plugins son pequeños programas realizados por terceras partes, que añaden funcionalidad al navegador. Existen plugins para diferentes objetivos: seguridad, comodidad, eficiencia, estética... Existen repositorios oficiales desde donde se pueden descargar, o puede hacerse desde páginas privadas de desarrolladores. En este último caso, no se puede garantizar la seguridad de la instalación de esos complementos. En ocasiones, un bajo o moderado nivel de uso actual se ve compensado con una elevada intención de incorporación a corto plazo. Así, las herramientas con mayor intención de uso declarado a 3 meses vista son los programas antifraude, con un 29,7% de usuarios que así lo declaran, los programas de control parental (un 27,5% de los usuarios con hijos menores que se conectan a Internet tiene previsto utilizarlos) y el bloqueo de banners, con un 24,3%. El Gráfico 2 ofrece cierta perspectiva evolutiva del análisis, comparando el dato de la oleada actual con la media móvil de los últimos doce meses (septiembre de 2010 a agosto de 2011). En general, se observa una tendencia ligeramente decreciente en relación con el uso de medidas de seguridad automatizables: en el cuatrimestre que va de mayo a agosto de 2011 los usuarios de Internet parecen utilizar estas herramientas en menor medida que en el acumulado de los últimos 12 meses. Ello puede ser en parte explicado por la renovación del panel de estudio. Se espera que en futuras lecturas se estabilice. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 18 de 96

19 Gráfico 2: Evolución del uso declarado de medidas de seguridad automatizables4 (%) Programas antivirus Actualizaciones antivirus Actualizaciones del SO Cortafuegos o firewall Programas anti-correo basura o anti-spam Programas de bloqueo de ventanas emergentes Programas anti-espía Plugins para el navegador Programas bloqueo banners Programas de control parental Programas anti-fraude may-ago'11 92,2% 92,5% 79,2% 76,5% 79,2% 76,2% 79,0% 65,5% 67,8% 64,5% 69,0% 60,3% 62,3% 56,9% 47,5% 35,4% 39,2% 29,2% 34,9% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Media móvil sep'10-ago'11 Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) Es frecuente que los antivirus actuales vengan provistos de una serie de funcionalidades adicionales a la detección de malware, tales como módulos antifraude, anti-espías, sistemas de prevención temprana, bloqueo de exploits, etc. Por ello, se ha creído conveniente preguntar a los usuarios de antivirus si su herramienta incorpora este tipo de ventajas. Un 50,0% de los encuestados así lo reconoce. Buena parte de los usuarios, en cambio, desconoce si las funcionalidades adicionales a las habituales antimalware están incorporadas en su antivirus, hasta un 39,4%. Parece que una proporción considerable de los ciudadanos desconoce el potencial real de su solución antimalware. 4 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet (27,7%). Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 19 de 96

20 Gráfico 3: Su solución antivirus cuenta con funcionalidades adicionales? (%) 39,4% 50,0% 10,6% Sí No Ns/Nc Base: Usuarios que declaran utilizar antivirus (3.452 en 2º cuatrimestre 2011) En el siguiente gráfico se comparan las diferencias entre el uso declarado de las herramientas automatizables y el uso real detectado por la herramienta iscan en agosto de Gráfico 4: Utilización declarada y real de medidas de seguridad automatizables (%) Programas antivirus 81,5% 92,2% Cortafuegos o firewall 76,5% 76,2% Actualizaciones del SO 72,5% 76,5% Programas anti-fraude 13,4% 29,2% Programas anti-espía 13,3% 60,3% 0% 20% 40% 60% 80% 100% Real (ago'11) Declarado (may-ago'11) Base para los datos declarados: Total usuarios (n=3.743 en 2º cuatrimestre 2011) Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 20 de 96

21 Se aprecian diferencias entre el nivel de uso declarado por el usuario y el nivel real de adopción o instalación medido por iscan: Programas antivirus: un 92,2% de los usuarios declara utilizarlos, mientras que iscan detecta que un 81,5% lo tiene activo en agosto de Esta brecha puede deberse, en parte, al funcionamiento intrínseco a iscan, que detecta exclusivamente los antivirus que estén activos en el momento del análisis. Es posible que la diferencia de 10 puntos entre percepción y realidad se explique porque, en el momento del escaneo, los sistemas antivirus instalados en los equipos no se encuentran activos por algún motivo. Cortafuegos: un 76,2% de los panelistas declara tenerlo instalado, dato que coincide con el apunte real proporcionado por iscan, que concluye que un 76,5% realmente tiene activado el cortafuegos entrante. (La lectura negativa, en este caso, es que casi el 25% de usuarios lo ha deshabilitado, puesto que el cortafuegos viene activado por defecto en todos los sistemas Windows actuales.) Actualización del SO: también en este caso, la brecha entre realidad y percepción es mínima. El 76,5% de los encuestados dice actualizar su sistema; los datos de iscan revelan que el 72,5% de los usuarios tienen su SO actualizado en el momento del análisis. Programas anti-fraude: si un 29,2% de los usuarios declara utilizar programas anti-fraude, iscan sólo ha detectado un 13,4% de panelistas que realmente utilicen programas anti-fraude de terceros. En este punto, es importante insistir en que el dato que proporciona iscan se refiere exclusivamente a programas antifraude de terceros, es decir, aquellos programas específicos, que no están incluidos en el sistema operativo o en la propia suite antivirus. La diferencia entre percepción y realidad, por tanto, puede verse explicada porque buena parte de los panelistas declara estar protegido por un programa que aporta la funcionalidad anti-fraude, pero iscan no lo detecta, por estar integrado en el S.O. o en el antivirus. Programas anti-espía: mientras que un 60,3% de los usuarios declara utilizar programas anti-espía, iscan sólo ha detectado un 13,3% de panelistas que realmente utilicen programas anti-spy de terceros (también en este caso, iscan detecta exclusivamente los programas no incluidos en el sistema operativo o en la suite antivirus) Medidas no automatizables Las medidas no automatizables o de carácter activo requieren la participación del usuario para su funcionamiento. Más que de herramientas, se trata de acciones llevadas a cabo por el usuario que redundan en una mayor seguridad. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 21 de 96

22 Las herramientas no automatizables más utilizadas son la eliminación de archivos temporales (75,7%), la utilización de contraseñas (74,8%), la búsqueda de información sobre seguridad de la información (54,6%) y la realización de copias de los discos de restauración del equipo (51,7%). Si al 50,7% de los usuarios que afirman realizar copias de seguridad de los archivos importantes unimos el 28,4% que declara tener intención de incorporar ese hábito en los 3 meses siguientes, el resultado es casi un 80% de los ciudadanos españoles usuarios de Internet que está en disposición de adoptar esta medida de seguridad básica para la protección de los datos. Otra medida importante es el DNI electrónico: un 28,3% de los encuestados muestran su predisposición a incorporarlo en el próximo trimestre. A este dato hay que sumar el 23,7% que reconoce utilizarlo en la actualidad. El cifrado de documentos y certificados es, una vez más, una medida poco utilizada (18%) y con escasa intención de uso (20,8%). Gráfico 5: Uso declarado de medidas de seguridad no automatizables (%) Eliminación de archivos temporales y cookies Contraseñas (equipos y documentos) 75,7% 74,8% 15,2% 9,1% Búsqueda información sobre seguridad informática Copia discos de restauración del sistema Copias de seguridad de archivos Partición del disco duro Utilización habitual con permisos reducidos Certificados digitales de firma electrónica 54,6% 51,7% 50,7% 42,4% 36,5% 28,9% 25,3% 17,3% 28,4% 18,7% 16,8% 20,9% DNI electrónico Cifrado de documentos o datos 23,7% 18,0% 20,8% 28,3% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% En la actualidad En los próximos 3 meses Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) Al igual que ocurría con las medidas automatizables, al analizar el uso de las medidas no automatizables desde una perspectiva evolutiva, se aprecia que en esta lectura el uso declarado es inferior a la media móvil calculada para los últimos 12 meses. Podría explicarse por una cierta relajación en el uso de estas medidas en el período mayoagosto 11, unida al efecto que ha podido tener la renovación total del panel de estudio. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 22 de 96

23 Gráfico 6: Evolución del uso declarado de medidas de seguridad no automatizables (%) Eliminación de archivos temporales y cookies Contraseñas (equipos y documentos) Búsqueda información sobre seguridad informática Copia discos de restauración del sistema Copias de seguridad de archivos Partición del disco duro Utilización habitual con permisos reducidos Certificados digitales de firma electrónica DNI electrónico Cifrado de documentos o datos 54,6% 49,9% 51,7% 56,9% 50,7% 58,1% 42,4% 46,1% 36,5% 38,3% 28,9% 29,8% 23,7% 23,0% 18,0% 20,5% 75,7% 78,1% 74,8% 78,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% may-ago'11 Media móvil sep'10-ago'11 Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) La herramienta iscan analiza el porcentaje de equipos que están siendo utilizados con permisos reducidos. De esta manera, se puede contrastar el dato basado en la encuesta con el dato real obtenido en los escaneos online. Así, el siguiente gráfico pone en relación ambos datos. Frente a un 36,5% de panelistas que reconoce en la encuesta que utiliza habitualmente permisos reducidos, se eleva hasta 52,6% el porcentaje de equipos que estaban siendo efectivamente utilizados con permisos reducidos en el momento del escaneo. Es decir, son más quienes adoptan esta medida de seguridad que quienes son conscientes de ello. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 23 de 96

24 Gráfico 7: Utilización declarada y real del uso del equipo sin permisos de administrador (%) Utilización con permisos reducidos en el momento del escaneo (dato real iscan ago'11) 52,6% Utilización habitual con permisos reducidos (dato declarado encuesta may-ago'11) 36,5% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) A qué se debe esta situación? Esta percepción distorsionada puede tener explicación en el comportamiento de los sistemas operativos actuales. En los sistemas operativos Windows más recientes (Windows Vista y Windows 7), los permisos reducidos vienen aplicados por defecto. No ocurría así en Windows XP, donde el usuario tenía que aplicarlos a propósito. Esta situación aconseja el análisis segmentado entre los usuarios de los diferentes sistemas operativos Windows, que se realiza en el gráfico siguiente. Así, vemos que el nivel de utilización de permisos reducidos en los equipos de los panelistas, a partir de la información recopilada por iscan, es diferente en función del S.O. instalado. Entre usuarios de Windows Vista y Windows 7, la inmensa mayoría utiliza permisos reducidos (89,5% y 77,6%, respectivamente). Como se ha mencionado, se trata del comportamiento por defecto del sistema operativo, y los usuarios no suelen modificarlo. En Windows XP, en cambio, sólo un 7,7% de usuarios utiliza el sistema con privilegios reducidos. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 24 de 96

25 Gráfico 8: Utilización real del equipo sin permisos de administración, desglosada por sistema operativo Windows (%) 100% 90% 80% 70% 60% 50% 40% 30% 89,5% 77,6% 20% 10% 0% 7,7% Windows Vista Windows 7 Windows XP Este cuatrimestre, los datos de adopción de sistema operativo entre los panelistas son: Windows XP (40,0%), Windows Vista (20,2%) y Windows 7 (36,9%) Motivos alegados para no utilizar medidas de seguridad Se ha preguntado a los panelistas que no utilizan las medidas de seguridad en la actualidad cuáles son los motivos para ello. En la Tabla 1 se detallan estos datos, presentados de manera individualizada para cada una de las medidas automatizables. El desconocimiento y el pensar que no se necesitan son las razones más alegadas para no utilizar los programas. Así ocurre con los programas antifraude, por ejemplo, donde un 35,2% de los usuarios que no los utiliza afirma que no conoce este tipo de programas y por eso no los usa. En el caso de de los plugins del navegador, el 34,5% de los encuestados que no usan actualmente este tipo de complementos para el navegador alega desconocimiento. Sorprende, en algunos casos, la percepción de no necesidad de algunas de las medidas de seguridad. Así ocurre en las actualizaciones del antivirus: un 26,9% de los panelistas que no las utilizan lo justifica diciendo que es innecesario. Mantener un antivirus desactualizado es un comportamiento imprudente, ya que resulta ineficaz. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 25 de 96

26 Tabla 1: Motivos para no aplicar medidas de seguridad automatizables en 2º cuatrimestre 2011 (%) Medidas % hogares que no utilizan en la actualid ad No conoce No necesita Precio Motivos Entorpecen Desconfía Ineficaces Otros Programas antivirus 7,8% 2,5 30,0 23,1 21,0 4,3 6,2 12,8 Actualización antivirus 20,8% 8,8 26,9 21,6 14,5 6,4 6,3 15,5 Actualizaciones del SO 23,5% 14,5 23,3 14,1 16,9 7,6 6,5 17,1 Cortafuegos o firewall 23,8% 32,7 21,1 12,9 16,2 3,6 3,9 9,5 Programas anti-spam 34,5% 21,6 30,1 12,3 13,7 5,5 6,0 10,8 Programas bloqueo de ventanas emergentes 35,5% 26,3 24,8 10,4 16,9 6,7 4,0 11,0 Programas anti-espía 39,7% 27,4 20,8 16,5 15,5 5,5 5,0 9,3 Plugins del navegador 43,1% 34,5 26,0 7,0 14,2 5,4 3,7 9,2 Programas de bloqueo de banners 52,5% 30,9 26,7 7,3 12,3 5,2 5,3 12,3 Programas de control parental 5 64,6% 11,3 59,6 5,9 8,0 3,5 2,9 8,7 Programas anti-fraude 70,8% 35,2 23,9 11,8 8,5 7,3 4,1 9,3 Base: Usuarios que no utilizan cada una de las medidas de seguridad automatizables El mismo análisis, trasladado en este caso a las medidas no automatizables, se realiza en la Tabla 2. La sensación de no necesidad es, en todos los casos, el motivo que los encuestados alegan en mayor medida para justificar su falta de uso. Así, un 27,1% de los que no realizan partición de disco duro manifiestan que no saben lo que es, y un 38,3% adicional considera que no es necesario. En el mismo sentido se manifiestan el 66,1% que encuentra innecesario protegerse con contraseñas y el 37,2% que dicen no necesitar eliminar archivos temporales y cookies. Todos los sistemas informáticos generan archivos temporales y, si se navega, también se generan cookies en diferentes localizaciones del sistema operativo. La acumulación de estos ficheros podría exponer datos de usuario a otras páginas o a terceros que accedan al ordenador, o simplemente ralentizar el uso del equipo. 5 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet (27,7%). Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 26 de 96

27 Tabla 2: Motivos para no aplicar medidas de seguridad no automatizables en 2º cuatrimestre 2011 (%) Medidas % hogares que no utilizan en la actualidad No conoce No necesita Precio Motivos Entorpecen Desconfía Ineficaces Otros Eliminación archivos temporales y cookies 24,3% 18,5 37,2 2,7 7,7 4,2 2,9 26,8 Contraseñas (equipos y documentos) 25,2% 7,4 66,1 3,6 5,3 2,8 2,6 12,2 Búsqueda información sobre seguridad informática 45,4% 19,0 32,3 4,9 4,5 6,2 2,5 30,5 Copia de seguridad de archivos 48,3% 16,9 40,6 3,4 6,2 2,4 1,6 29,1 Copia discos de restauración del sistema 49,3% 20,0 36,5 3,8 5,3 2,9 1,7 29,8 Partición del disco duro 57,6% 27,1 38,3 2,9 6,1 3,8 2,3 19,4 Utilización habitual con permisos reducidos 63,5% 17,9 54,8 2,4 7,8 2,4 2,2 12,4 Certificados digitales de firma electrónica 71,1% 19,3 41,7 3,1 3,1 12,1 1,7 19,0 DNI Electrónico 76,3% 7,5 41,9 3,6 3,1 12,7 1,9 29,4 Cifrado de documentos o datos 82,0% 26,7 45,0 2,5 5,0 5,7 1,8 13,2 Base: Usuarios que no utilizan cada una de las medidas de seguridad no automatizables Frecuencia de actualización y aplicación Permitir al sistema la actualización automática de las herramientas de seguridad suele ser la opción más recomendada, puesto que estos programas están preparados para ponerse al día tan pronto se detecten nuevas actualizaciones. Este es el comportamiento que declara el 71,9% de los usuarios en el período may-ago 11, algo inferior al dato de la tendencia de los últimos 12 meses. Un 3,3% de los usuarios, por su parte, declara que nunca actualiza sus programas de seguridad, lo que implica que no están protegidos en la práctica contra las amenazas. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 27 de 96

28 Gráfico 9: Frecuencia declarada de comprobación de la actualización de herramientas de seguridad (%) 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 5,7% 8,3% 78,1% Media móvil sep'10-ago'11 Mi sistema operativo lo hace automáticamente Una vez al mes Con menor frecuencia 7,8% 9,3% 71,9% may-ago'11 Varias veces al mes Una vez cada tres meses Nunca Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) Con respecto al análisis completo del sistema operativo con una herramienta antivirus, los usuarios suelen dejar al propio programa que decida cuándo hacerlo de forma automática. Así lo declaran el 55,0% de los usuarios, un dato que también es ligeramente inferior a la media móvil de los últimos 12 meses. Como dato negativo, un 5,6% declara que nunca escanea por completo su sistema operativo. Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 28 de 96

29 Gráfico 10: Frecuencia declarada de escaneo del ordenador con el programa antivirus (%) 100% 90% 80% 70% 60% 50% 4,1% 5,6% 10,8% 13,1% 14,1% 14,8% 5,9% 3,8% 6,8% 4,8% 40% 30% 20% 10% 0% 61,3% Media móvil sep'10-ago'11 Mi antivirus lo hace automáticamente Varias veces a la semana Varias veces al año 55,0% may-ago'11 Siempre que me conecto Varias veces al mes Nunca Base: Total usuarios (n=3.743 en 2º cuatrimestre 2011) 3.2 Hábitos seguros de comportamiento en Internet Se analiza en este apartado la adopción de hábitos de uso seguros por parte de los internautas. Para facilitar la identificación de comportamientos, se presentan los hábitos organizados en 7 bloques, en función del entorno en el que se lleven a cabo cada uno de los hábitos analizados: Navegación por Internet. Correo electrónico. Chats y mensajería instantánea. Banca en línea y comercio electrónico. Redes P2P. Servidores de descarga directa. Redes sociales Navegación por Internet Se estudian en este apartado los hábitos relacionados con la navegación por Internet y se analizan tres puntos clave: pinchar en anuncios, analizar con antivirus los archivos Estudio seguridad de la información y e-confianza de los hogares españoles (2º cuatrimestre 2011) Página 29 de 96

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2009 (11ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Abril 2010 El informe de la

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia. VOTO PARTICULAR DE CEOE-CEPYME AL DOCUMENTO LA EMPRESA SOCIALMENTE RESPONSABLE EN LA COOPERACIÓN PARA EL DESARROLLO ELABORADO POR EL GRUPO DE TRABAJO DE RESPONSABILIDAD SOCIAL EMPRESARIAL DEL CONSEJO DE

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

Guía LEGAL Conectores sociales Y SOCIAL LOGIN Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Estrategia 2014-2020 para empresas, administraciones

Estrategia 2014-2020 para empresas, administraciones RESUMEN EJECUTIVO Estrategia 2014-2020 para empresas, administraciones Estrategia públicas y 2014-2020 el resto de para organizaciones empresas, administraciones para avanzar hacia una públicas sociedad

Más detalles

Qué requisitos deben cumplir los albaranes o notas de entrega?

Qué requisitos deben cumplir los albaranes o notas de entrega? Qué requisitos deben cumplir los albaranes o notas de entrega? Los albaranes o notas de entrega, pese a su frecuente uso práctico, suelen ser documentos bastante desconocidos por parte de la mayoría de

Más detalles

Montaje de la Solución a Nivel Distrital Antivirus

Montaje de la Solución a Nivel Distrital Antivirus ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. 6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. Los criterios de evaluación en las distintas enseñanzas que se imparten en el centro están recogidos en

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

formativas funcionales económicas culturales

formativas funcionales económicas culturales La fractura digital o tecnológica hace referencia a las dificultades para el acceso a las tecnologías que experimentan determinados colectivos, derivadas de diversas barreras, entre las que se han identificado

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2011 (17ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Edición: Junio 2012 El informe

Más detalles

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Sistemas de Gestión de la Calidad según ISO 9001:2000 Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Procedimiento de sensibilización, formación y Procedimiento

Más detalles

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN

Más detalles

CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS. Presentación del caso CITI Navarra

CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS. Presentación del caso CITI Navarra CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS Presentación del caso CITI Navarra 1.- Presentación de la organización El Colegio de Ingenieros Técnicos Industriales de Navarra,

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Ciencias Sociales UNEB

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Ciencias Sociales UNEB Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UNEB INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

La RSE con la Discapacidad: hasta la LISMI y más allá

La RSE con la Discapacidad: hasta la LISMI y más allá Resumen de la sesión La RSE con la Discapacidad: hasta la LISMI y más allá Fide, 21 de mayo de 2012 Ponentes: Carlos de la Torre, Inspector de Trabajo y Seguridad Social. Codirector del Foro de Actualidad

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES

ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES ESTUDIO SOBRE LA INMIGRACIÓN Y EL SISTEMA SANITARIO PÚBLICO ESPAÑOL CONCLUSIONES INTRODUCCIÓN El Foro Fundación Pfizer de Debate Social nace en 2007 como una iniciativa para crear una plataforma de análisis

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL UNEB INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Política de privacidad

Política de privacidad Política de privacidad 1. DATOS SOLICITADOS Y ALMACENADOS. NippyApp solicita, recaba o, simplemente, almacena una serie de datos e informaciones que el Usuario/Cliente introduce en la Web o en la Aplicación

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

Manual básico de gestión económica de las Asociaciones

Manual básico de gestión económica de las Asociaciones Manual básico de gestión económica de las Asociaciones El control económico de una Asociación se puede ver desde dos perspectivas: Necesidades internas de información económica para: * Toma de decisiones

Más detalles

Ficha técnica del estudio. Introducción pàg 1. Resumen ejecutivo pàg 3. Resultados totales por pregunta pàg 6

Ficha técnica del estudio. Introducción pàg 1. Resumen ejecutivo pàg 3. Resultados totales por pregunta pàg 6 PRODUCTIVIDAD DE LA GESTIÓN DE RECURSOS HUMANOS Y SU IMPACTO EN LA EMPRESA ÍNDICE INTRODUCCIÓN 1 Introducción pàg 1 Resumen ejecutivo pàg 3 Resultados totales por pregunta pàg 6 Tendencias por sector y

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento...

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento... ÍNDICE Ficha técnica... 4 Encuesta y cuestionario... 6 Finalidad y resultados de la encuesta... 10 10 Primera parte: conocimiento... 12 Segunda parte: modo de conocimiento y valoración... 18 Tercera parte:

Más detalles

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA Normativa Artículo 2, 3 y 4 de la Ley 12/2002, de 18 de diciembre, de los Consejos Sociales de las Universidades Públicas de la Comunidad de Madrid Artículo 14 y 82 de la Ley Orgánica 6/2001, de 21 de

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

SELLOS DE CONFIANZA EN LÍNEA

SELLOS DE CONFIANZA EN LÍNEA 1 SELLOS DE CONFIANZA EN LÍNEA Pilar Lasala 1 1 Necesidad de confianza en Internet Las causas que limitan el desarrollo de la Sociedad de la Información no son tecnológicas. La tecnología está suficientemente

Más detalles

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias

Más detalles

A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio:

A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio: 10. CONCLUSIONES A continuación, se describen las conclusiones más relevantes a las que conduce el presente estudio: Perfil del titulado. Entre las principales características sociodemográficas que determinan

Más detalles

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID Junio de 2007 Introducción Madrid Tecnología, el programa del Ayuntamiento

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Acceso y participación de las PyME en la Normalización

Acceso y participación de las PyME en la Normalización Acceso y participación de las PyME en la Normalización a normalización basa su éxito en el reconocimiento de acuerdos por parte de las partes interesadas. Este éxito se engrandece cuanto mayor es el abanico

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

INFORME RESULTADO VISITAS A EMPRESAS 2015: LA ACTUACIÓN DE LAS MUTUAS DE ACCIDENTES DE TRABAJO Y ENFERMEDADES PROFESIONALES DE LA SEGURIDAD SOCIAL.

INFORME RESULTADO VISITAS A EMPRESAS 2015: LA ACTUACIÓN DE LAS MUTUAS DE ACCIDENTES DE TRABAJO Y ENFERMEDADES PROFESIONALES DE LA SEGURIDAD SOCIAL. INFORME RESULTADO VISITAS A EMPRESAS 2015: LA ACTUACIÓN DE LAS MUTUAS DE ACCIDENTES DE TRABAJO Y ENFERMEDADES PROFESIONALES DE LA SEGURIDAD SOCIAL. Al amparo de la Fundación para la Prevención de Riesgos

Más detalles

DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011

DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 (Conclusiones del I Congreso Europeo del Voluntariado

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL Facultad de Ciencias Jurídicas UDIMA INFORMACIÓN PUBLICA Valoración

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Los Ambientes Virtuales de Aprendizaje

Los Ambientes Virtuales de Aprendizaje Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana

Más detalles

Comunicación y consulta de horas de formación profesional continuada realizadas por los censores de cuentas.

Comunicación y consulta de horas de formación profesional continuada realizadas por los censores de cuentas. Circular nº G06/2013 Área: Departamento de Formación Asunto: Extensión: Comunicación y consulta de horas de formación profesional continuada realizadas por los censores de cuentas. A todos los miembros

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

LA FACTURACIÓN DE LA ELECTRICIDAD

LA FACTURACIÓN DE LA ELECTRICIDAD LA FACTURACIÓN DE LA ELECTRICIDAD A partir del 1 de octubre de 2015 las empresas comercializadoras de referencia deben facturar con los con los datos procedentes de la curva de carga horaria, siempre que

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles