Seguridad en el PC. Windows 7. Servicio de Informática. Universidad de Alicante

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en el PC. Windows 7. Servicio de Informática. Universidad de Alicante"

Transcripción

1 Seguridad en el PC. Windows 7 Servicio de Informática. Universidad de Alicante

2 Índice Introducción Amenazas Como Proteger el PC Firewall (Cortafuegos) Antivirus Actualizaciones de seguridad Seguridad en navegadores HTTP/HTTPS Seguridad Media/Alta Certificados Copias de Seguridad Cuentas de Usuarios Gestión de Recursos Compartidos (Carpetas/Impresoras) Impresión en PDF Buenas prácticas

3 Introducción Evolución Seguridad en PC a partir del boom Internet Seguridad proceso continuo Equilibrio Seguridad-Usabilidad

4 Amenazas Conceptos Malware: Término que se utiliza de forma general para definir cualquier software de carácter malicioso para el PC Tipos Adware: Software que muestra publicidad Troyano: Software con apariencia benigna y que una vez en nuestro PC permite a otro controlar nuestro ordenador Hijacker: Hace cambios en nuestro navegador para redirigirnos a páginas que no queremos Keylogger: Software que permite capturar las pulsaciones de teclado y enviarlas a un atacante Virus: Programas que alteran el correcto funcionamiento del PC (necesitan contagio para propagarse) Gusano: Programas de características similares al virus pero que es capaz de autoreplicarse para contagiar a otros Pcs Técnicas de ataque Phishing: Consiste en hacerse pasar por una web de confianza para recopilar datos del usuario Spam: Correos masivos Suelen combinarse Spam+Phishing Redes Zombie (Botnets): Son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario El atacante puede usarlas para llevar a cabo distintas acciones ilegales (phising, spam, denegaciones de servivio ) Ministerio de Industria

5 Spam+Phising

6 Como proteger el PC Los tres elementos fundamentales en la Seguridad del PC: Firewall Antivirus Actualizaciones Automáticas

7 Como proteger el PC Firewall (Cortafuegos) Es un programa que permite filtrar toda la información que entra y sale del PC. Dirección Ip: Número que identifica a un PC de forma única dentro de Internet (como nuestro dni) Puerto : Número que identifica donde va destinada la comunicación con algunos de los programas instalados en nuestro PC

8 Como proteger el PC Firewall

9 Como proteger el PC Firewall de Windows Windows Panel de Control Sistema y Seguridad

10 Como proteger el PC Firewall de Windows Activar/Desactivar

11 Como proteger el PC Firewall de Windows Permitir Programas

12 Como proteger el PC Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de El transcurso del tiempo, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que son capaces de bloquear, desinfectar y prevenir la infección de virus y malware Software Antivirus: Kaspersky, Panda, Avast, Norton, Security essential (Microsoft), etc.

13 Como proteger el PC Antivirus Antivirus residente. Se ejecuta siempre en el equipo y escanea cualquier fichero que vayamos a utilizar Fichero de firmas. Actualización del antivirus que le permitirá detectar los últimos virus que hayan aparecido. No es recomendable tener más de un antivirus instalado. Es muy importante que el antivirus esté: Activo (residente) Actualizado (con el último fichero de firmas disponible)

14 Como proteger el PC Actualizaciones de Seguridad Son pequeños programas que solucionan agujeros de seguridad que han aparecido posteriormente a la instalación del sistema operativo, en nuestro caso Windows 7 Microsoft publica nuevos parches el primer Martes de cada mes (salvo problema crítico) Cúmulo de parches Service Pack Último Service Pack para Windows 7 SP 1 Último Service Pack para Windows Vista SP 2 Último Service Pack para Windows XP SP 3

15 Como proteger el PC Ciclo de una vulnerabilidad

16 Como proteger el PC Actualizaciones de Seguridad Tipos Importantes : ofrecen ventajas significativas, como una mayor seguridad, privacidad y confiabilidad. Deben instalarse en cuanto estén disponibles. Opcionales :pueden incluir actualizaciones, controladores o software nuevo de Microsoft para mejorar el uso del equipo. Sólo pueden instalarse manualmente.

17 Como proteger el PC Actualizaciones de Seguridad Cambiar Configuración

18 Como proteger el PC Actualizaciones de Seguridad Revisar Historial

19 Como proteger el PC Actualizaciones de Seguridad Actualizaciones Instaladas

20 Seguridad en Navegadores HTTP/HTTPS HTTP (HypertextTransfer Protocol) : Protocolo usado en cada transacción WWW (World Wide Web) La información viaja en texto claro a través de Internet Puerto 80 HTTPS (HTTP Secure) : Versión segura del protocolo HTTP Usa SSL para cifrar la información que viaja por la red Puerto 443

21 Seguridad en Navegadores HTTP/HTTPS

22 Seguridad en Navegadores HTTP/HTTPS

23 Seguridad en Navegadores HTTP/HTTPS EV SSL : Grado de certificación superior. Tiene un coste en dinero mayor a SSL Barra de Navegación en Verde. No necesitamos comprobar que la dirección está bien escrita. Navegador informa de: Propietario de la web Verificado por Caducidad de certificación

24 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Internet Explorer Zonas de Seguridad Internet (Seguridad Media Alta):Es la zona donde se clasifican todas las páginas por defecto. No se pueden añadir sitios específicos Intranet: (Seguridad Media-Baja): Es la zona donde se clasifican las direcciones dentro de una red interna Sitios de confianza (Seguridad Media): Es una lista blanca donde se pueden introducir las direcciones web de las páginas en las que se confía y por tanto, se les aplicará una configuración de seguridad más relajada Sitios Restringidos (Seguridad Alta): Es una lista negra donde se pueden introducir las direcciones web de las páginas en las que no se confía y por tanto, se les aplicará una configuración de seguridad más restrictiva Opciones de Internet Seguridad

25 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Filtro Antiphising Internet Explorer: Filtro SmartScreen : Viene activado por defecto con el nivel de seguridad medio/alto. Puede activarse o desactivarse desde Opciones de Internet Seguridad Nivel Personalizado

26 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Filtro Antiphising Mozilla Firefox: Viene activado por defecto. Puede activarse o desactivarse desde Herramientas Opciones Seguridad

27 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Bloqueo de elementos emergentes Internet Explorer: Viene activado por defecto. Puede activarse o desactivarse desde Opciones de Internet Privacidad

28 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Bloqueo de elementos emergentes Mozilla Firefox: Viene activado por defecto. Puede activarse o desactivarse desde Herramientas Opciones Contenido

29 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de cookies Cookies: Son pequeños archivos de texto que el navegador web almacena y clasifica Guardan información sobre nosotros que utilizará una página web la próxima vez que accedamos a ella No siempre son perjudiciales. Suelen estar encriptadas Cada página puede dejar una cookie en el navegador web, y acceder solo a ella cuando lo necesite siempre que sea visitada Las cookies se convierten en un riesgo de seguridad en el momento en el que son utilizadas como elementos de rastreo del usuario por empresas de publicidad. Las empresas de publicidad suelen emplazar los mismos anuncios incrustados en diferentes páginas. Según el diseño de las cookies, estos anuncios incrustados tienen acceso a una misma cookie independientemente de la página en la que se encuentren, puesto que los anuncios en sí, provienen todos de un mismo servidor. Son las llamadas cookies de terceras partes

30 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de cookies Internet Explorer: Se configura desde Opciones de Internet Privacidad

31 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de cookies Mozilla Firefox: Se configura desde Herramientas Opciones Privacidad

32 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración del Historial de Navegación Internet Explorer : Se configura desde Opciones de Internet General

33 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración del Historial de Navegación Mozilla Firefox: Se configura desde Herramientas Opciones Privacidad

34 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de las Descargas Internet Explorer : Puede configurarse desde Ver Descargas

35 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Administración de las Descargas Mozilla Firefox: Puede configurarse desde Herramientas Opciones General

36 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Activar / Dsactivar Java Internet Explorer : Puede configurarse desde Opciones de Internet Seguridad Nivel personalizado

37 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Activar / Desactivar Java Mozilla Firefox: Puede configurarse desde Herramientas Opciones Contenido

38 Seguridad en Navegadores Configuración Navegador - Seguridad Media/Alta Navegación Privada Impide que el navegador guarde cualquier dato relacionado con nuestra navegación : Historial de exploración Archivos temporales de Internet Datos de formularios Cookies Nombres de usuario y contraseñas. Internet Explorer: Herramientas Exploracion de InPrivate Mozilla Firefox : Herramientas Iniciar Navegación Privada

39 Seguridad en Navegadores Certificados Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser Se basa en una relación de confianza, donde un tercero confiable (una Autoridad de Certificación) garantiza la identidad del usuario o entidad, asegurando que son quienes dicen ser Criptografía de clave asímétrica: Consiste en un par de claves una privada y otra pública complementarias entre sí, lo que una cifra la otra lo descifra. Clave Privada: Sólo la conocemos nosotros Clave Pública: Es conocida por todos (Es como si tuviéramos una llave (clave privada) y múltiples candados (clave pública) si alguien nos envía algo lo mete en una caja y la cierra usando el candado que le hemos dado, sólo nosotros que tenemos la llave podremos abrirla)

40 Seguridad en Navegadores Certificados Como Funciona Paco y María quieren intercambiar mensajes. El pc de María genera una clave A que utilizaran para cifrar el mensaje, la cifra con la clave pública de Paco y se la envía. El Pc de Paco descifra el mensaje con su clave privada y obtiene la clave A A partir de ahora ambos tienes la clave A y la usan para intercambiar mensajes. Misión del Certificado Asegurarnos que la clave pública pertenece a quien dice ser Para ello un tercero (Entidad Certificadora) recibe nuestra clave pública y emite un certificado que demuestra que esa clave es nuestra y no de otra persona

41 Seguridad en Navegadores Certificados Internet Explorer Opciones de Internet Contenido Certificados

42 Seguridad en Navegadores Certificados Mozilla FireFox Herramientas Opciones Avanzado Ver Certificados

43 Copias de Seguridad Qué información debe incluirse en las copias de seguridad Correo Electrónico Carpeta Favoritos Archivos personales Toda información de no se pueda reemplazar fácilmente en caso de desastre

44 Copias de Seguridad Utilice dispositivos de almacenamiento externo para sus copias de seguridad de archivos e información Unidades de disco duro externo CD-R, CD-RW DVD-R, DVD-RW

45 Copias de Seguridad Consejos Realice más de una copia Guarde las copias en lugares diferentes Utilice software de compresión Utilice contraseña para datos sensibles Compruebe que puede recuperar los datos a partir de la copia

46 Copias de Seguridad Centro de Copias de Seguridad y Restauración

47 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Elige la ubicación para la copia (Configurar copias de seguridad )

48 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Elegir los datos de origen. Recomendamos Dejarme elegir. Así, seleccionaremos las bibliotecas o carpetas que deseamos incluir.

49 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Selecciona los archivos.

50 Copias de Seguridad Centro de Copias de Seguridad y Restauración Configurar las copias de seguridad: Revisa la configuración (podemos modificar la programación por defecto)

51 Copias de Seguridad Centro de Copias de Seguridad y Restauración Restaurar los datos respaldados:

52 Cuentas de Usuario Agregar Usuarios: Panel de Control -> Cuentas de Usuario -> Administrar otra Cuenta -> Crear una nueva Cuenta

53 Cuentas de Usuario Quitar Usuarios: Panel de Control -> Cuentas de Usuario -> Administrar otra Cuenta ->Seleccionar la cuenta y Eliminarla.

54 Cuentas de Usuario Modificar Usuarios: Panel de Control -> Cuentas de Usuario -> Administrar otra Cuenta ->Seleccionar la cuenta: Cambiar nombre Crear Contraseña Cambiar imagen Cambiar tipo de cuenta.

55 Compartir Archivos Permisos Permisos Locales Son los permisos que tienen los usuarios sentados delante del ordenador Permisos Red Son los permisos que tienen los usuarios que se conectan al equipo a través de la red

56 Compartir Archivos Permisos Permisos Locales Explorador Botón derecho Propiedades Editar para cambiar permisos Modificar: Permite crear, modificar y borrar archivos y carpetas Leer: Sólo permite leer los archivos, no se pueden modificar. Escritura: Se pueden modificar los archivos pero no se pueden borrar. Control total: Permite cambiar propietario

57 Gestión de Recursos Compartidos Compartir Archivos en red Averiguar nombre de máquina: Inicio / Panel de Control /Sistema Propiedades de Equipo Activar la detección de redes y uso compartido de archivos en caso de no estar ya activa.

58 Gestión de Recursos Compartidos Compartir Archivos en red Ver equipos de la red: Inicio / Ordenador / Red

59 Gestión de Recursos Compartidos Compartir Archivos en red Explorador de Windows Botón derecho Propiedades Uso Compartido 59

60 Gestión de Recursos Compartidos Compartir Archivos en red Tecla derecha ratón sobre carpeta y Compartir con Compartiendo rápido tenemos menos control sobre lo que compartimos.

61 Gestión de Recursos Compartidos Compartir Archivos en red Compartido avanzado Compartido avanzado: - Asignar nombre a la carpeta - Establecer límite de usuarios - Asignar permisos de red concretos a cada usuario o grupo

62 Gestión de Recursos Compartidos Compartir Archivos en red Control Total: Permite crear, modificar y borrar archivos Cambiar: Permite modificar pero NO borrar Leer: sólo se pueden leer, NO se pueden modificar ni borrar Recomendación Los permisos de Red aparecen por defecto como Leer, cambiarlos a Control Total y modificar sólo los permisos locales. 62

63 Gestión de Recursos Compartidos Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Inicio Dispositivos e impresoras 63

64 Gestión de Recursos Compartidos Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Propiedades de la impresora (No Propiedades) 64

65 Gestión de Recursos Compartidos Compartir Impresoras Permisos sobre impresoras: Pestaña Seguridad Imprimir: Concede al usuario permiso para imprimir por la impresora Administra impresora: Concede al usuario derechos para controlar la impresora (asignar permisos, eliminarla, etc) Administrar documentos: Concede al usuario permisos sobre los documentos que se imprimen (cambiar el orden de impresión, eliminar documentos, etc) 65

66 PDF Portable Document Format Formato de almacenamiento de documentos propiedad de Adobe Systems. Se lee en la mayoría de Sistemas Operativos (Windows, Linux, Mac, ). Es posible cifrar e incluso firmar digitalmente los documentos. Es una especificación abierta y por ello hay multitud de herramientas de tratamiento de ficheros en PDF: CUTE PDF, PDF Creator, DoPDF o el mismo Adobe Acrobat. Instalar una impresora virtual PDF

67 Buenas prácticas Siempre 1. Compruebe el estado de su antivirus (activo y actualizado). 2. Verifique el firewall (cortafuegos) de su equipo. 3. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada. 4. Manténgase informado sobre las novedades y alertas de seguridad. 5. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante. 6. Utilice software legal que le suelen ofrecer garantía y soporte. 7. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).

68 Buenas prácticas. Correo electrónico. Reconocer un mensaje fraudulento Las entidades y administraciones públicas NUNCA se dirigen al usuario solicitando sus datos No debes responder, comunícate directamente con ella. Utilizan todo tipo de ingeniosos argumentos relacionados con la seguridad. Fuerzan al usuario a tomar una decisión de forma casi inmediata advirtiendo de consecuencias negativas

69 Buenas prácticas. Correo electrónico.

70 Buenas prácticas. Correo electrónico.

71 Buenas prácticas. Correo electrónico. 1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado. 2. Utilice un filtro anti-spam para evitar la recepción de correo basura. 3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema. 4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes. 5. No facilite su cuenta de correo a desconocidos ni la publique alegramente. 6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda. 7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones

72 Buenas prácticas. Contraseñas. Contraseñas y seguridad Cada identificador de usuario es personal, y no debe ser compartido. Cada persona se tiene que hacer responsable de todas las acciones que se realicen con su identificador. Cerrar la sesión cuando se esté ausente Mantener la contraseña en secreto. No se deben almacenar las contraseñas en un lugar público y al alcance de los demás. No compartir las contraseñas en Internet, por correo electrónico ni por teléfono.

73 Buenas prácticas. Contraseñas. Cómo generar una contraseña segura. A mayor complejidad más difícil será de reproducir y mayor seguridad ofrecerá. La longitud de las contraseñas no debe ser inferior a 8 caracteres. Utiliza caracteres alfabéticos (combinando las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales +, &). La contraseña no debe contener el identificador o nombre de usuario de la cuenta, o cualquier otra información personal que sea fácil de averiguar (cumpleaños, nombres de hijos, conyuges,...). Tampoco una serie de letras dispuestas adyacentemente en el teclado (123456, qwerty...) Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo Aguilanegra), uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en el diccionario y/o palabras de uso común. Se deben cambiar las contraseñas regularmente. Cuanto más criticidad tenga menos se debe tardar en cambiarla. No se recomienda emplear la misma contraseña para todas las cuentas. Si alguna de ellas queda expuesta, todas las demás cuentas protegidas por esa misma contraseña también deberán considerarse en peligro.

74 Buenas prácticas. Navegación 1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. 2. Analice con un antivirus todo lo que descargue antes de ejecutarlo en su equipo. 3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido. 4. Configure el nivel de seguridad de su navegador según sus preferencias. 5. Instale un cortafuegos que impida accesos no deseados a / desde Internet. 6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura. 8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas. 9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema. 10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

75 Buenas prácticas. Comercio electrónico. 1. Observe que la dirección comienza por https que indica que se trata de una conexión segura. 2. Observe que aparece un candado ( ) en la parte inferior derecha de su navegador. 3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos. 4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono. 5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales. 6. Desactive la opción autocompletar si accede desde un equipo distinto al habitual o comparte su equipo con otras personas. 7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.

76 Buenas prácticas. Portátiles. 1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído. 2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente. 3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado. 4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

77 Buenas prácticas. Chats y redes sociales 1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos. 2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos. 3. Tenga precaución al conversar o agregar contactos desconocidos. 4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales. 5. Rechace los usuarios no deseados, de los que no quiera recibir mensajes.

78 Buenas prácticas. Redes de intercambio. Riesgos de la compartición de archivos (p2p) Revelación de datos personales o sensibles Instalación de código malicioso Ataques de denegación de servicio (DDoS) Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros. No comparta software ilegal ya que incurriría en un delito. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión.exe).

79 Buenas prácticas. Móviles 1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar. 2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes. 3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados. 4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso. 5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos. 6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo. 7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta. 8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos. 9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

PREGUNTAS FRECUENTES PREGUNTAS RESPUESTAS. Principal» PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS RESPUESTAS. Principal» PREGUNTAS FRECUENTES Principal» PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES PREGUNTAS 1. Qué tipos de certificados digitales pueden utilizarse con las aplicaciones telemáticas? 2. QUE SISTEMAS OPERATIVOS ME GARANTIZAN ACTUALMENTE

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Manual REGISTRO Y CONFIGURACIÓN FEL

Manual REGISTRO Y CONFIGURACIÓN FEL Manual REGISTRO Y CONFIGURACIÓN FEL MANFEL11REGYCON VERSIÓN 1.0 www.felfacturacionelectronica.com ÍNDICE INTRODUCCIÓN 1. REQUISITOS PARA EL SISTEMA FEL Facturar en Línea 2011 1.1 CÓMO DESCARGAR LOS REQUISITOS

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles