Seguridad en el PC. Windows 7. Servicio de Informática. Universidad de Alicante

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en el PC. Windows 7. Servicio de Informática. Universidad de Alicante"

Transcripción

1 Seguridad en el PC. Windows 7 Servicio de Informática. Universidad de Alicante

2 Índice Introducción Amenazas Como Proteger el PC Firewall (Cortafuegos) Antivirus Actualizaciones de seguridad Seguridad en navegadores HTTP/HTTPS Seguridad Media/Alta Certificados Copias de Seguridad Cuentas de Usuarios Gestión de Recursos Compartidos (Carpetas/Impresoras) Impresión en PDF Buenas prácticas

3 Introducción Evolución Seguridad en PC a partir del boom Internet Seguridad proceso continuo Equilibrio Seguridad-Usabilidad

4 Amenazas Conceptos Malware: Término que se utiliza de forma general para definir cualquier software de carácter malicioso para el PC Tipos Adware: Software que muestra publicidad Troyano: Software con apariencia benigna y que una vez en nuestro PC permite a otro controlar nuestro ordenador Hijacker: Hace cambios en nuestro navegador para redirigirnos a páginas que no queremos Keylogger: Software que permite capturar las pulsaciones de teclado y enviarlas a un atacante Virus: Programas que alteran el correcto funcionamiento del PC (necesitan contagio para propagarse) Gusano: Programas de características similares al virus pero que es capaz de autoreplicarse para contagiar a otros Pcs Técnicas de ataque Phishing: Consiste en hacerse pasar por una web de confianza para recopilar datos del usuario Spam: Correos masivos Suelen combinarse Spam+Phishing Redes Zombie (Botnets): Son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario El atacante puede usarlas para llevar a cabo distintas acciones ilegales (phising, spam, denegaciones de servivio ) Ministerio de Industria

5 Spam+Phising

6 Como proteger el PC Los tres elementos fundamentales en la Seguridad del PC: Firewall Antivirus Actualizaciones Automáticas

7 Como proteger el PC Firewall (Cortafuegos) Es un programa que permite filtrar toda la información que entra y sale del PC. Dirección Ip: Número que identifica a un PC de forma única dentro de Internet (como nuestro dni) Puerto : Número que identifica donde va destinada la comunicación con algunos de los programas instalados en nuestro PC

8 Como proteger el PC Firewall

9 Como proteger el PC Firewall de Windows Windows Panel de Control Sistema y Seguridad

10 Como proteger el PC Firewall de Windows Activar/Desactivar

11 Como proteger el PC Firewall de Windows Permitir Programas

12 Como proteger el PC Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de El transcurso del tiempo, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que son capaces de bloquear, desinfectar y prevenir la infección de virus y malware Software Antivirus: Kaspersky, Panda, Avast, Norton, Security essential (Microsoft), etc.

13 Como proteger el PC Antivirus Antivirus residente. Se ejecuta siempre en el equipo y escanea cualquier fichero que vayamos a utilizar Fichero de firmas. Actualización del antivirus que le permitirá detectar los últimos virus que hayan aparecido. No es recomendable tener más de un antivirus instalado. Es muy importante que el antivirus esté: Activo (residente) Actualizado (con el último fichero de firmas disponible)

14 Como proteger el PC Actualizaciones de Seguridad Son pequeños programas que solucionan agujeros de seguridad que han aparecido posteriormente a la instalación del sistema operativo, en nuestro caso Windows 7 Microsoft publica nuevos parches el primer Martes de cada mes (salvo problema crítico) Cúmulo de parches Service Pack Último Service Pack para Windows 7 SP 1 Último Service Pack para Windows Vista SP 2 Último Service Pack para Windows XP SP 3

15 Como proteger el PC Ciclo de una vulnerabilidad

16 Como proteger el PC Actualizaciones de Seguridad Tipos Importantes : ofrecen ventajas significativas, como una mayor seguridad, privacidad y confiabilidad. Deben instalarse en cuanto estén disponibles. Opcionales :pueden incluir actualizaciones, controladores o software nuevo de Microsoft para mejorar el uso del equipo. Sólo pueden instalarse manualmente.

17 Como proteger el PC Actualizaciones de Seguridad Cambiar Configuración

18 Como proteger el PC Actualizaciones de Seguridad Revisar Historial

19 Como proteger el PC Actualizaciones de Seguridad Actualizaciones Instaladas

20 Seguridad en Navegadores HTTP/HTTPS HTTP (HypertextTransfer Protocol) : Protocolo usado en cada transacción WWW (World Wide Web) La información viaja en texto claro a través de Internet Puerto 80 HTTPS (HTTP Secure) : Versión segura del protocolo HTTP Usa SSL para cifrar la información que viaja por la red Puerto 443

21 Seguridad en Navegadores HTTP/HTTPS

22 Seguridad en Navegadores HTTP/HTTPS

23 Seguridad en Navegadores HTTP/HTTPS EV SSL : Grado de certificación superior. Tiene un coste en dinero mayor a SSL Barra de Navegación en Verde. No necesitamos comprobar que la dirección está bien escrita. Navegador informa de: Propietario de la web Verificado por Caducidad de certificación

24 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Internet Explorer Zonas de Seguridad Internet (Seguridad Media Alta):Es la zona donde se clasifican todas las páginas por defecto. No se pueden añadir sitios específicos Intranet: (Seguridad Media-Baja): Es la zona donde se clasifican las direcciones dentro de una red interna Sitios de confianza (Seguridad Media): Es una lista blanca donde se pueden introducir las direcciones web de las páginas en las que se confía y por tanto, se les aplicará una configuración de seguridad más relajada Sitios Restringidos (Seguridad Alta): Es una lista negra donde se pueden introducir las direcciones web de las páginas en las que no se confía y por tanto, se les aplicará una configuración de seguridad más restrictiva Opciones de Internet Seguridad

25 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Filtro Antiphising Internet Explorer: Filtro SmartScreen : Viene activado por defecto con el nivel de seguridad medio/alto. Puede activarse o desactivarse desde Opciones de Internet Seguridad Nivel Personalizado

26 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Filtro Antiphising Mozilla Firefox: Viene activado por defecto. Puede activarse o desactivarse desde Herramientas Opciones Seguridad

27 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Bloqueo de elementos emergentes Internet Explorer: Viene activado por defecto. Puede activarse o desactivarse desde Opciones de Internet Privacidad

28 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Bloqueo de elementos emergentes Mozilla Firefox: Viene activado por defecto. Puede activarse o desactivarse desde Herramientas Opciones Contenido

29 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de cookies Cookies: Son pequeños archivos de texto que el navegador web almacena y clasifica Guardan información sobre nosotros que utilizará una página web la próxima vez que accedamos a ella No siempre son perjudiciales. Suelen estar encriptadas Cada página puede dejar una cookie en el navegador web, y acceder solo a ella cuando lo necesite siempre que sea visitada Las cookies se convierten en un riesgo de seguridad en el momento en el que son utilizadas como elementos de rastreo del usuario por empresas de publicidad. Las empresas de publicidad suelen emplazar los mismos anuncios incrustados en diferentes páginas. Según el diseño de las cookies, estos anuncios incrustados tienen acceso a una misma cookie independientemente de la página en la que se encuentren, puesto que los anuncios en sí, provienen todos de un mismo servidor. Son las llamadas cookies de terceras partes

30 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de cookies Internet Explorer: Se configura desde Opciones de Internet Privacidad

31 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de cookies Mozilla Firefox: Se configura desde Herramientas Opciones Privacidad

32 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración del Historial de Navegación Internet Explorer : Se configura desde Opciones de Internet General

33 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración del Historial de Navegación Mozilla Firefox: Se configura desde Herramientas Opciones Privacidad

34 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de las Descargas Internet Explorer : Puede configurarse desde Ver Descargas

35 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de las Descargas Mozilla Firefox: Puede configurarse desde Herramientas Opciones General

36 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Activar / Dsactivar Java Internet Explorer : Puede configurarse desde Opciones de Internet Seguridad Nivel personalizado

37 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Activar / Desactivar Java Mozilla Firefox: Puede configurarse desde Herramientas Opciones Contenido

38 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Navegación Privada Impide que el navegador guarde cualquier dato relacionado con nuestra navegación : Historial de exploración Archivos temporales de Internet Datos de formularios Cookies Nombres de usuario y contraseñas. Internet Explorer: Herramientas Exploracion de InPrivate Mozilla Firefox : Herramientas Iniciar Navegación Privada

39 Seguridad en Navegadores Certificados Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser Se basa en una relación de confianza, donde un tercero confiable (una Autoridad de Certificación) garantiza la identidad del usuario o entidad, asegurando que son quienes dicen ser Criptografía de clave asímétrica: Consiste en un par de claves una privada y otra pública complementarias entre sí, lo que una cifra la otra lo descifra. Clave Privada: Sólo la conocemos nosotros Clave Pública: Es conocida por todos (Es como si tuviéramos una llave (clave privada) y múltiples candados (clave pública) si alguien nos envía algo lo mete en una caja y la cierra usando el candado que le hemos dado, sólo nosotros que tenemos la llave podremos abrirla)

40 Seguridad en Navegadores Certificados Como Funciona Paco y María quieren intercambiar mensajes. El pc de María genera una clave A que utilizaran para cifrar el mensaje, la cifra con la clave pública de Paco y se la envía. El Pc de Paco descifra el mensaje con su clave privada y obtiene la clave A A partir de ahora ambos tienes la clave A y la usan para intercambiar mensajes. Misión del Certificado Asegurarnos que la clave pública pertenece a quien dice ser Para ello un tercero (Entidad Certificadora) recibe nuestra clave pública y emite un certificado que demuestra que esa clave es nuestra y no de otra persona

41 Seguridad en Navegadores Certificados Internet Explorer Opciones de Internet Contenido Certificados

42 Seguridad en Navegadores Certificados Mozilla FireFox Herramientas Opciones Avanzado Ver Certificados

43 Copias de Seguridad Qué información debe incluirse en las copias de seguridad Correo Electrónico Carpeta Favoritos Archivos personales Toda información de no se pueda reemplazar fácilmente en caso de desastre

44 Copias de Seguridad Utilice dispositivos de almacenamiento externo para sus copias de seguridad de archivos e información Unidades de disco duro externo CD-R, CD-RW DVD-R, DVD-RW

45 Copias de Seguridad Consejos Realice más de una copia Guarde las copias en lugares diferentes Utilice software de compresión Utilice contraseña para datos sensibles Compruebe que puede recuperar los datos a partir de la copia

46 Copias de Seguridad Centro de Copias de Seguridad y Restauración

47 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Elige la ubicación para la copia (Configurar copias de seguridad )

48 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Elegir los datos de origen. Recomendamos Dejarme elegir. Así, seleccionaremos las bibliotecas o carpetas que deseamos incluir.

49 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Selecciona los archivos.

50 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Revisa la configuración (podemos modificar la programación por defecto)

51 Copias de Seguridad Centro de Copias de Seguridad y Restauración Restaurar los datos respaldados:

52 Cuentas de Usuario Agregar Usuarios: Panel de Control -> Cuentas de Usuario -> Administrar otra Cuenta -> Crear una nueva Cuenta

53 Cuentas de Usuario Quitar Usuarios: Panel de Control -> Cuentas de Usuario -> Administrar otra Cuenta ->Seleccionar la cuenta y Eliminarla.

54 Cuentas de Usuario Modificar Usuarios: Panel de Control -> Cuentas de Usuario -> Administrar otra Cuenta ->Seleccionar la cuenta: Cambiar nombre Crear Contraseña Cambiar imagen Cambiar tipo de cuenta.

55 Compartir Archivos Permisos Permisos Locales Son los permisos que tienen los usuarios sentados delante del ordenador Permisos Red Son los permisos que tienen los usuarios que se conectan al equipo a través de la red

56 Compartir Archivos Permisos Permisos Locales Explorador Botón derecho Propiedades Editar para cambiar permisos Modificar: Permite crear, modificar y borrar archivos y carpetas Leer: Sólo permite leer los archivos, no se pueden modificar. Escritura: Se pueden modificar los archivos pero no se pueden borrar. Control total: Permite cambiar propietario

57 Gestión de Recursos Compartidos Compartir Archivos en red Averiguar nombre de máquina: Inicio / Panel de Control /Sistema Propiedades de Equipo Activar la detección de redes y uso compartido de archivos en caso de no estar ya activa.

58 Gestión de Recursos Compartidos Compartir Archivos en red Ver equipos de la red: Inicio / Ordenador / Red

59 Gestión de Recursos Compartidos Compartir Archivos en red Explorador de Windows Botón derecho Propiedades Uso Compartido 59

60 Gestión de Recursos Compartidos Compartir Archivos en red Tecla derecha ratón sobre carpeta y Compartir con Compartiendo rápido tenemos menos control sobre lo que compartimos.

61 Gestión de Recursos Compartidos Compartir Archivos en red Compartido avanzado Compartido avanzado: - Asignar nombre a la carpeta - Establecer límite de usuarios - Asignar permisos de red concretos a cada usuario o grupo

62 Gestión de Recursos Compartidos Compartir Archivos en red Control Total: Permite crear, modificar y borrar archivos Cambiar: Permite modificar pero NO borrar Leer: sólo se pueden leer, NO se pueden modificar ni borrar Recomendación Los permisos de Red aparecen por defecto como Leer, cambiarlos a Control Total y modificar sólo los permisos locales. 62

63 Gestión de Recursos Compartidos Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Inicio Dispositivos e impresoras 63

64 Gestión de Recursos Compartidos Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Propiedades de la impresora (No Propiedades) 64

65 Gestión de Recursos Compartidos Compartir Impresoras Permisos sobre impresoras: Pestaña Seguridad Imprimir: Concede al usuario permiso para imprimir por la impresora Administra impresora: Concede al usuario derechos para controlar la impresora (asignar permisos, eliminarla, etc) Administrar documentos: Concede al usuario permisos sobre los documentos que se imprimen (cambiar el orden de impresión, eliminar documentos, etc) 65

66 PDF Portable Document Format Formato de almacenamiento de documentos propiedad de Adobe Systems. Se lee en la mayoría de Sistemas Operativos (Windows, Linux, Mac, ). Es posible cifrar e incluso firmar digitalmente los documentos. Es una especificación abierta y por ello hay multitud de herramientas de tratamiento de ficheros en PDF: CUTE PDF, PDF Creator, DoPDF o el mismo Adobe Acrobat. Instalar una impresora virtual PDF

67 Buenas prácticas Siempre 1. Compruebe el estado de su antivirus (activo y actualizado). 2. Verifique el firewall (cortafuegos) de su equipo. 3. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada. 4. Manténgase informado sobre las novedades y alertas de seguridad. 5. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante. 6. Utilice software legal que le suelen ofrecer garantía y soporte. 7. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).

68 Buenas prácticas. Correo electrónico. Reconocer un mensaje fraudulento Las entidades y administraciones públicas NUNCA se dirigen al usuario solicitando sus datos No debes responder, comunícate directamente con ella. Utilizan todo tipo de ingeniosos argumentos relacionados con la seguridad. Fuerzan al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas

69 Buenas prácticas. Correo electrónico.

70 Buenas prácticas. Correo electrónico.

71 Buenas prácticas. Correo electrónico. 1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado. 2. Utilice un filtro anti-spam para evitar la recepción de correo basura. 3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema. 4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes. 5. No facilite su cuenta de correo a desconocidos ni la publique alegramente. 6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda. 7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones

72 Buenas prácticas. Contraseñas. Contraseñas y seguridad Cada identificador de usuario es personal, y no debe ser compartido. Cada persona se tiene que hacer responsable de todas las acciones que se realicen con su identificador. Cerrar la sesión cuando se esté ausente Mantener la contraseña en secreto. No se deben almacenar las contraseñas en un lugar público y al alcance de los demás. No compartir las contraseñas en Internet, por correo electrónico ni por teléfono.

73 Buenas prácticas. Contraseñas. Cómo generar una contraseña segura. A mayor complejidad más difícil será de reproducir y mayor seguridad ofrecerá. La longitud de las contraseñas no debe ser inferior a 8 caracteres. Utiliza caracteres alfabéticos (combinando las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales +, &). La contraseña no debe contener el identificador o nombre de usuario de la cuenta, o cualquier otra información personal que sea fácil de averiguar (cumpleaños, nombres de hijos, conyuges,...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (123456, qwerty...) Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo Aguilanegra), uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en el diccionario y/o palabras de uso común. Se deben cambiar las contraseñas regularmente. Cuanto más criticidad tenga menos se debe tardar en cambiarla. No se recomienda emplear la misma contraseña para todas las cuentas. Si alguna de ellas queda expuesta, todas las demás cuentas protegidas por esa misma contraseña también deberán considerarse en peligro.

74 Buenas prácticas. Navegación 1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. 2. Analice con un antivirus todo lo que descargue antes de ejecutarlo en su equipo. 3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido. 4. Configure el nivel de seguridad de su navegador según sus preferencias. 5. Instale un cortafuegos que impida accesos no deseados a / desde Internet. 6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura. 8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas. 9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema. 10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

75 Buenas prácticas. Comercio electrónico. 1. Observe que la dirección comienza por https que indica que se trata de una conexión segura. 2. Observe que aparece un candado ( ) en la parte inferior derecha de su navegador. 3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos. 4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono. 5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales. 6. Desactive la opción autocompletar si accede desde un equipo distinto al habitual o comparte su equipo con otras personas. 7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.

76 Buenas prácticas. Portátiles. 1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído. 2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente. 3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado. 4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

77 Buenas prácticas. Chats y redes sociales 1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos. 2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos. 3. Tenga precaución al conversar o agregar contactos desconocidos. 4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales. 5. Rechace los usuarios no deseados, de los que no quiera recibir mensajes.

78 Buenas prácticas. Redes de intercambio. Riesgos de la compartición de archivos (p2p) Revelación de datos personales o sensibles Instalación de código malicioso Ataques de denegación de servicio (DDoS) Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros. No comparta software ilegal ya que incurriría en un delito. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión.exe).

79 Buenas prácticas. Móviles 1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar. 2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes. 3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. 4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso. 5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos. 6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo. 7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta. 8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos. 9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas

Más detalles

REQUISITOS DE ACCESO A ORIA WEB/ASISTENTE DE ORIA WEB

REQUISITOS DE ACCESO A ORIA WEB/ASISTENTE DE ORIA WEB REQUISITOS DE ACCESO A ORIA WEB/ASISTENTE DE ORIA WEB 1. EL EQUIPO INFORMÁTICO DEL PRESENTADOR DEBERÁ TENER INSTALADO ALGUNO DE LOS SIGUIENTES NAVEGADORES sobre las plataformas de sistemas operativos que

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Instituto Nacional de Tecnologías de la Comunicación MANUAL DE SECURIZACIÓN DE NAVEGADORES

Instituto Nacional de Tecnologías de la Comunicación MANUAL DE SECURIZACIÓN DE NAVEGADORES MANUAL DE SECURIZACIÓN DE NAVEGADORES INTRODUCCIÓN... 3 ELEMENTOS DE SEGURIDAD... 5 PROTECCION FRENTE A ATAQUES... 5 Filtro contra la suplantación de identidad... 5 Bloqueador de elementos emergentes...

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator

Más detalles

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware)

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware) 3 Software malicioso (malware) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 3. Software malicioso (malware) Página 2

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles