Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 1 er cuatrimestre 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Observatorio de la Seguridad de la Información Página 1 de 27

2 Edición: Noviembre 2012 El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (correspondiente al 1 er cuatrimestre de 2012) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Correo electrónico del Observatorio de la Seguridad de la Información: observatorio@inteco.es INTECO quiere señalar la participación en la realización del trabajo de campo e investigación de este estudio de: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para obtener más información sobre la construcción de documentos accesibles en formato PDF puede consultar la guía disponible Estudio en sobre la sección la seguridad Accesibilidad de las redes > Difusión inalámbricas > Manuales (wifi) y en Guías, los hogares de la página españoles web (1 de er INTECO cuatrimestre ) Observatorio de la Seguridad de la Información Página 2 de 27

3 ÍNDICE PUNTOS CLAVE... 4 I. Extensión de las redes inalámbricas wifi... 4 II. Hábitos de uso de las redes inalámbricas wifi... 4 III. Medidas de seguridad utilizadas en las redes inalámbricas wifi... 5 IV. Incidencias de seguridad INTRODUCCIÓN Y OBJETIVOS Presentación Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles DISEÑO METODOLÓGICO Universo Tamaño y distribución muestral Trabajo de campo y error muestral SEGURIDAD DE LAS REDES INALÁMBRICAS Extensión de las redes inalámbricas WIFI Hábitos de uso de las redes inalámbricas WIFI Medidas de seguridad utilizadas en las redes inalámbricas WIFI Incidencias de seguridad CONCLUSIONES DEL ANÁLISIS PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR GLOSARIO DE TÉRMINOS...23 ÍNDICE DE GRÁFICOS...24 ÍNDICE DE TABLAS...25 Observatorio de la Seguridad de la Información Página 3 de 27

4 PUNTOS CLAVE El Instituto Nacional de Tecnologías de la Comunicación publica el Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (9ª oleada). Para elaborar el análisis se han realizado entrevistas a usuarios de Internet. El período analizado en este documento abarca los meses de enero a abril de El estudio, correspondiente al 1 er cuatrimestre de 2011, ofrece un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. En concreto, se estudian la extensión, los hábitos de uso, las medidas de seguridad adoptadas y las incidencias de intrusión wifi declaradas por los usuarios en las redes inalámbricas. Se exponen a continuación los puntos clave del estudio I. EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI A comienzos de 2012, casi 8 de cada 10 usuarios utilizan redes inalámbricas para el acceso a Internet. Aunque es notable el uso de routers propios para la conexión a la Red, destaca el repunte en la utilización de redes ajenas, especialmente las de otro particular, usualmente un amigo o vecino. Un 79,1% de los usuarios españoles se conectan a Internet mediante una red inalámbrica (wifi) en el 1er cuatrimestre del año. Se produce un leve ascenso con respecto al último periodo, recuperándose valores de mediados de Par acceder a la Red, los usuarios de redes wifi utilizan diferentes puntos de conexión: mientras que una gran parte (72,8%) dispone de router propio, un 22,6% se decanta por utilizar redes públicas, como las proporcionadas por organismos públicos, centros de ocio, etc., y finalmente, un 14,4% se conecta a la red de otro particular. II. HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de utilizar redes wifi ajenas, los usuarios adoptan precauciones, como limitarse a realizar determinadas operaciones o usarlas sólo si estas disponen de contraseña. Un 37,7% de los usuarios que se conectan a la wifi de terceros sólo lo hacen para realizar operaciones concretas y un 18,8% si dicha red está protegida con contraseña. Observatorio de la Seguridad de la Información Página 4 de 27

5 Sin embargo, un 43,5% se conecta sin adoptar ninguna precaución, en cualquier momento o lugar, conducta que puede aumentar el riesgo de sufrir ataques de seguridad. Este valor aumenta ligeramente con respecto al periodo anterior. III. MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse. En el primer cuatrimestre de 2012, un 82,4% de los que tienen red inalámbrica afirman contar con un sistema de seguridad en la misma. Este sigue siendo un dato positivo, a pesar de que desciende ligeramente con respecto al del 2º cuatrimestre e 2011 (84,7%). Entre los sistemas de protección incorporados, el uso de WPA2 asciende a un 22,1%, colocándose por delante del protocolo WEP (20,1%) y el WPA (12,7%). Desciende el porcentaje de encuestados que, declarando que su red wifi está protegida, desconocen qué tipo de estándar de seguridad utilizan en su conexión, hasta situarse en un 27,6%. IV. INCIDENCIAS DE SEGURIDAD Aunque el propietario de la red inalámbrica no tiene por qué ser consciente, uno de cada diez usuarios sospecha haber sufrido intrusión en su red wifi. Estas cifras confirman el progresivo retroceso respecto a oleadas anteriores. Un 10,1% de los encuestados percibe haber sufrido una intromisión en su red inalámbrica a comienzos de 2012, porcentaje que corrobora la tendencia de signo negativo observada desde el 2º cuatrimestre de 2011 y que supone un descenso de 3,9 puntos porcentuales en dicho intervalo de tiempo.. Observatorio de la Seguridad de la Información Página 5 de 27

6 1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN. El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las empresas, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del Observatorio de la Seguridad de la Información, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Centro Demostrador de Tecnologías de Seguridad, y la Oficina de Seguridad del Internauta, de los que se benefician ciudadanos, empresas, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus Observatorio de la Seguridad de la Información Página 6 de 27

7 usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AA.PP. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Observatorio de la Seguridad de la Información se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Observatorio de la Seguridad de la Información Página 7 de 27

8 Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE LA SEGURIDAD DE LAS REDES INALÁMBRICAS (WIFI) EN LOS HOGARES ESPAÑOLES El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles persigue como objetivo general realizar un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. El presente informe constituye la 9ª entrega del mismo. Se sigue así la línea iniciada con otras publicaciones del Observatorio de la Seguridad de la Información, como el Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas. En esta ocasión, se presenta la actualización para el 1 er cuatrimestre de 2012, de los datos de usuarios basados en entrevistas. Observatorio de la Seguridad de la Información Página 8 de 27

9 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (1 er cuatrimestre de 2012) se realiza a partir de una metodología basada en el panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información con una perspectiva evolutiva. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la metodología idónea para satisfacer los objetivos del proyecto. El panel posibilita la realización de encuestas periódicas acerca de la seguridad de las comunicaciones inalámbricas en los hogares españoles y ofrece, por tanto, una perspectiva evolutiva de la situación. Se realizan entrevistas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las entrevistas permiten obtener la percepción sobre la situación de las redes inalámbricas (wifi) en los hogares españoles. 2.1 UNIVERSO Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internet desde el hogar. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes. 2.2 TAMAÑO Y DISTRIBUCIÓN MUESTRAL La afijación muestral responde a un modelo polietápico: Estratificación por Comunidades Autónomas para garantizar un mínimo de sujetos en cada una de ellas. Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat 1. 1 Estas cuotas se han obtenido de datos representativos a Nivel Nacional de Usuarios españoles de Internet de 15 a 74 años, con una frecuencia de uso de Internet al menos mensual desde su casa. Datos elaborados a partir de los datos obtenidos de la Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares 2010, INE Observatorio de la Seguridad de la Información Página 9 de 27

10 La Tabla 1 presenta el tamaño de la muestra correspondiente a la encuesta. Tabla 1: Tamaños muestrales para las encuesta Período Tamaño muestral 4º trimestre er trimestre º trimestre er trimestre º trimestre º cuatrimestre er cuatrimestre er cuatrimestre Fuente: INTECO 2.3 TRABAJO DE CAMPO Y ERROR MUESTRAL El trabajo de campo ha sido realizado entre enero y abril de 2012 mediante entrevistas online a partir de un panel de usuarios de Internet. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, se establece un error muestral inferior a ±1,62% en cada uno de los períodos analizados, tal y como se recoge en la siguiente tabla. Tabla 2: Errores muestrales de las encuesta (%) Período Tamaño muestral Error muestral 4º trimestre ±1,66% 1 er trimestre ±1,66% 2 º trimestre ±1,68% 3 er trimestre ±1,68% 4º trimestre ±1,68% 2º cuatrimestre ±2,00% 3 er cuatrimestre ±1,62% 1 er cuatrimestre ±1,62% Fuente: INTECO Observatorio de la Seguridad de la Información Página 10 de 27

11 3 SEGURIDAD DE LAS REDES INALÁMBRICAS Las redes inalámbricas (wifi) permiten a los usuarios acceder a la información y recursos de Internet en tiempo real sin la necesidad de estar conectados físicamente a un determinado punto de acceso, puesto que la conexión se extiende varios metros alrededor del mismo. Con el desarrollo de las tecnologías móviles, las redes wifi se han convertido en un estándar de uso masivo ya no solo en el escritorio o equipos portátiles, sino también en smartphones y tabletas y sistemas similares que ya incorporan, por ejemplo, los automóviles. En este apartado se analiza el uso de las conexiones inalámbricas por parte de los internautas españoles, así como las medidas y buenas prácticas de seguridad adoptadas y las incidencias sufridas. 3.1 EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI En el Gráfico 1 se puede observar la notable utilización de redes wifi en los hogares españoles. En el primer cuatrimestre de 2012, un 79,1% de los encuestados afirman conectarse a Internet a través de redes inalámbricas. Los valores se recuperan tras el descenso sufrido a finales de 2011 (cuando el valor alcanzaba el 75,8%), equiparándose de nuevo a datos de mediados de Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%) 1C12 79,1% 20,9% 3C11 75,8% 24,2% 2C11 79,1% 20,9% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Me conecto a Internet a través de una red inalámbrica wifi No me conecto a Internet a través de una red inalámbrica wifi Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO Observatorio de la Seguridad de la Información Página 11 de 27

12 Para conocer en mayor profundidad desde dónde se conectan, en el Gráfico 2 se observa que la conexión con mayor preferencia es la realizada a través de router propio (72,8%). Por detrás, los usuarios utilizan redes wifi públicas en ayuntamientos, centros comerciales, cafetería, etc. (22,6%) y por último, un 14,4% de los internautas se conectan a través de la red de otro particular, ya sea la de un vecino, amigo, etc. La evolución con respecto a los datos de finales de 2011 muestra incrementos en todos los valores. En el caso de las redes ajenas, una posible explicación de su mayor utilización puede estar en la expansión de iniciativas de punto de acceso gratuito entre usuarios, como Fon.es o Guifi.net 2. En particular, destaca el incremento experimentado en el uso de redes de otros usuarios, que pasa de un 11,7% en el 3 er cuatrimestre de 2011 a un 14,4% en el 1 er cuatrimestre de Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi (posibilidad de respuesta múltiple) (%) 100% 90% 80% 70% 74,1% 68,7% 72,8% 60% 50% 40% 30% 20% 10% 25,2% 21,2% 22,6% 11,9% 11,7% 14,4% 0% Conexión propia (router) Red pública (ayuntamientos, cafeterías, etc.) Red de otro usuario particular (amigo, vecino, etc.) 2C11 3C11 1C12 Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO 2 Fuente: Fon.es: Guifi.net (más de nodos activos): Observatorio de la Seguridad de la Información Página 12 de 27

13 3.2 HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de hacer uso de una red inalámbrica, los internautas deben ser especialmente cuidadosos cuando se conectan a redes ajenas, ya sean públicas o de otro particular. En este tipo de conexiones, la posibilidad de que el tráfico sea interceptado o descifrado por atacantes es mayor que cuando se utilizan redes propias. Siguiendo la tendencia de oleadas anteriores del estudio, un importante 37,7% evita el uso de redes de terceros, y sólo se conecta cuando necesita realizar ciertas operaciones concretas. Un 18,8% solo lo hace si la red está protegida con contraseña y asciende ligeramente hasta un 43,5% los usuarios que se conectan siempre que lo necesitan en cualquier lugar. Este último supone un mal hábito, más aún si se utiliza Internet para asuntos que impliquen el uso de información confidencial (conversaciones, s, contraseñas y cualquier tráfico no cifrado). Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%) 100% 90% 18,2% 19,3% 18,8% 80% 70% 60% 37,0% 37,8% 37,7% 50% 40% 30% 20% 44,8% 42,9% 43,5% 10% 0% 2C11 3C11 1C12 Siempre que lo necesito, en cualquier lugar Lo hago sólo para hacer ciertas operaciones Sólo si la red tiene acceso mediante contraseña Base: Usuarios que se conectan a la red pública o de otro particular (n=1.002) Fuente: INTECO 3.3 MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wifi que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones. El notable porcentaje de internautas que afirman contar con un sistema de protección de su red inalámbrica (82,4%) es un dato positivo. Sin embargo, la evolución desde el 2º cuatrimestre de 2011 muestra un ligero descenso, lo que debe llevar a reflexionar sobre la importancia de incorporar medidas de seguridad en las redes inalámbricas domésticas. Observatorio de la Seguridad de la Información Página 13 de 27

14 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%) 100% 90% 6,2% 6,4% 6,8% 9,1% 11,0% 10,7% 80% 70% 60% 50% 40% 84,7% 82,6% 82,4% 30% 20% 10% 0% 2C11 3C11 1C12 Tiene sistema de seguridad No sabe si tiene sistema de seguridad No tiene sistema de seguridad Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Pero es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio. Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección. En la presente oleada se confirma la mayor concienciación de los usuarios de redes inalámbricas, al mejorar la protección incorporando estándares seguros WPA y WPA2 (34,8% en conjunto), en detrimento del estándar WEP (20,1%). Se observa además que el estándar WPA2 es el más utilizado frente al resto de sistemas. Si atendemos a la evolución con respecto a los dos cuatrimestres anteriores, destaca el descenso en la proporción de los que no conocen el sistema de seguridad de la red inalámbrica (6,6 puntos porcentuales menos desde el 2º cuatrimestre de 2011), así como el progresivo aumento en el uso de WPA2 (4,9 puntos de incremento en dicho periodo). Ambos síntomas de una mayor concienciación sobre la importancia de proteger las conexiones inalámbricas y mantenerse informados. Observatorio de la Seguridad de la Información Página 14 de 27

15 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%) 1C12 27,6% 22,1% 20,1% 12,7% 10,7% 6,8% 3C11 30,0% 20,3% 19,9% 12,3% 11,0% 6,4% 2C11 34,2% 17,2% 20,2% 13,2% 9,1% 6,2% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Red protegida, desconozco el sistema Estándar WPA2 Estándar WEP Estándar WPA Desconozco si mi red está protegida Red no protegida Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Las tecnologías inalámbricas también evolucionan y aparecen nuevos estándares, como el WPS, función que incorporan los routers de última generación y que permite conectar diferentes dispositivos a una red wifi de forma rápida. WPS - Wifi protected setup Estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras, conformado por diversos mecanismos para facilitar la configuración de una red segura mediante WPA2 y pensados con el objetivo de minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas. Concretamente, WPS define los mecanismos a través de los que los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales: PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. PBC: la generación y el intercambio de credenciales son desencadenados a partir de que el usuario presiona un botón (físico o virtual) en el AP (o Router) y otro en el dispositivo. NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0-20 cm). USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (pendrive). Observatorio de la Seguridad de la Información Página 15 de 27

16 Sin embargo, a la vez que mejoran las funcionalidades, también lo hacen los riesgos: la novedosa tecnología ya ha sido protagonista de un importante incidente de seguridad 3, al descubrirse una vulnerabilidad que afectaba a varias marcas y modelos y que permitía ataques de fuerza bruta en la autenticación mediante PIN, al no limitar el número de intentos incorrectos. 3.4 INCIDENCIAS DE SEGURIDAD Dentro de las incidencias de seguridad que pueden afectar a las comunicaciones inalámbricas, se examinan a continuación las situaciones de intrusión wifi que, en opinión de los usuarios que disponen de conexión propia, les han ocurrido en los últimos tres meses. En una intrusión wifi, el atacante se introduce en una red ajena para interceptar datos, realizar acciones delictivas (resultando aparentemente como responsable el dueño legítimo de la red) o comprometer y/o infectar a otros equipos. Aunque el propietario de la red no tiene por qué ser consciente de la intrusión, se ha preguntado a los usuarios si sospechan que han sufrido una incidencia de este tipo en los últimos tres meses. En el primer cuatrimestre del año, uno de cada diez usuarios percibe que su red ha sido objeto de una intrusión wifi. La mayor sensibilización de los panelistas en temas de seguridad y protección de sus conexiones puede estar en relación con el descenso progresivo en los valores de intrusión wifi declarados por los usuarios. Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%) 1C12 10,1% 89,9% 3C11 11,7% 88,3% 2C11 14,0% 86,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sospecho haber sufrido intrusión wifi No sospecho haber sufrido intrusión wifi Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO 3 Fuente: "Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi", disponible en Observatorio de la Seguridad de la Información Página 16 de 27

17 4 CONCLUSIONES DEL ANÁLISIS Con la expansión de las tecnologías móviles, las redes inalámbricas cobran protagonismo como perfectas aliadas que permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real, sin la necesidad cables conectados al router y ofreciendo una alternativa a las redes 3G de alta velocidad. Cómo utilizan los usuarios de Internet las redes wifi? Casi 8 de cada 10 internautas utilizan redes inalámbricas a comienzos de 2012, aprovechando para ello diferentes puntos de conexión, esto es, mediante la red wifi particular o a través de una red ajena, ya sea pública (ofrecida por organismos públicos, establecimientos de ocio, etc.) o de un particular (un vecino, familiar, amigo, etc.). En el presente cuatrimestre se observa que aumenta el porcentaje de los que alegan conectarse a redes ajenas, sobre todo en el caso de la wifi de un vecino o amigo (de un 11,7% en el último cuatrimestre de 2011 a un 14,4% en el primero de 2012). La extensión de iniciativas de punto de acceso gratuito entre usuarios como Fon.es o Guifi.net 4 puede explicar el incremento de uso de redes ajenas. Sin embargo, este hábito puede entrañar riesgos si el equipo en cuestión no está adecuadamente protegido. Cómo utilizan los atacantes las redes inalámbricas? El potencial atractivo para los atacantes se basa en que las redes inalámbricas permiten, principalmente: Anonimato: Escudado bajo una red ajena, el responsable de cualquier acto perpetrado en ella será el dueño legítimo de la red. Ancho de banda: El atacante podrá usar el ancho de banda de la víctima para su propio beneficio. Distancia: Según la potencia de algunas redes, el atacante puede situarse físicamente lejos de la red a la que está atacando. Facilidad de acceso: Según el estándar que utilice la red, el atacante solo tendrá que o bien averiguar una contraseña, o bien romperla si el estándar de cifrado usado por la víctima es débil. 4 Ver Nota al pie 2. Observatorio de la Seguridad de la Información Página 17 de 27

18 Ante estas perspectivas, las redes wifi se convierten en un objetivo importante para ciertos atacantes. De hecho, el número de descargas de aplicaciones para penetrar en redes wifi ajenas 5 ha aumentado sustancialmente durante los últimos meses, lo que indica un interés creciente por apoderarse de este tipo de conexiones. Cómo protegen los internautas sus redes wifi? A tenor de los datos, parece que los usuarios españoles están sensibilizados ante estas amenazas, puesto que un 82,4% afirma disponer de un sistema de seguridad para su red wifi. Además, entre los diferentes sistemas de cifrado existentes, sigue ganando peso el estándar WPA2 (robusto) en detrimento de otros como WEP, que hoy en día está obsoleto. No obstante, es necesario seguir haciendo esfuerzos para concienciar a los usuarios de la necesidad de incorporar un buen sistema de seguridad, conocer cuál es y la funcionalidad que ofrece a la red. Tienen efecto estas medidas de seguridad? La percepción de los usuarios es que, en los últimos tres meses, siguen disminuyendo las intrusiones wifi, hasta situarse en un 10,1% en la presente oleada. Este es un indicador de que las medidas de seguridad permiten obtener resultados positivos. 5 Fuente: BandaAncha Las aplicaciones para hackear WiFis disparan sus descargas : Observatorio de la Seguridad de la Información Página 18 de 27

19 5 PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR Una red inalámbrica sin protección puede ser el detonante para que se produzcan riesgos de seguridad y, con ellos, situaciones no deseadas. Por ejemplo, que terceros accedan a la información privada que circula a través de la red wifi, que esta información sea posteriormente utilizada para cometer algún tipo de fraude (con las consecuencias legales que puede llevar aparejado un fraude sobre el usuario o terceras personas), o que haya un consumo inadecuado de ancho de banda por usuarios ajenos. Aplicando unas sencillas pautas el usuario garantiza la protección de su conexión inalámbrica y previene los riesgos descritos. Estos consejos son: Cambiar los datos de acceso al router. Los router suministrados por los proveedores disponen de una contraseña de acceso por defecto. El usuario debe cambiar esta contraseña (también denominada clave de administrador) por otra que sólo el conozca. Con esta medida, se evita que atacantes que conocen y hacen uso de estas contraseñas por defecto puedan tomar el control del router de forma remota. Asimismo, es conveniente cambiar las contraseñas de acceso cada cierto tiempo, lo que aporta mayor seguridad. Para ello algunos consejos son: o o o Utilizar al menos 16 caracteres para crear la clave. Combinar en una misma contraseña dígitos, letras, caracteres especiales y alternar mayúsculas y minúsculas. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. Ocultar el nombre de la red (o SSID) 6. Cuando un usuario intenta conectar su dispositivo a una red wifi, le aparecen todas aquellas que se encuentran en el radio de acción, independientemente de si le pertenecen. Para que el nombre de red o SSID (Service Set IDentifier) no aparezca indiscriminadamente y sólo puedan conectarse aquellos que lo conocen de 6 Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan este nombre. Observatorio de la Seguridad de la Información Página 19 de 27

20 antemano, el usuario debe configurar en el router el SSID como oculto a otros usuarios. Ilustración 1: Ejemplo de procedimiento para ocultar el nombre de red Fuente: INTECO Aplicar un buen estándar de cifrado como sistema de seguridad. Los protocolos de seguridad realizan el cifrado de las comunicaciones en función de una contraseña. Con ello permiten proteger tanto el acceso a la red wifi como las comunicaciones, impidiendo el acceso de terceros no autorizados De los diferentes sistemas de seguridad existentes, el estándar WPA2 es sin duda el más seguro conocido hasta el momento, aunque no todos los dispositivos lo implementan y puede ser más frecuente disponer de protocolo WPA. No se recomienda el uso de WEP, por considerarse este estándar obsoleto. Para configurar estos protocolos se recomienda consultar con el proveedor de servicio wifi o consultar el manual del router. En todo caso, el funcionamiento del cifrado implica que para que otro dispositivo pueda conectarse a una red wifi protegida, será necesario que el dispositivo que intenta acceder tenga habilitado el cifrado y que conozca y suministre la contraseña. Observatorio de la Seguridad de la Información Página 20 de 27

21 Ilustración 2: Ejemplo de procedimiento para elegir el sistema de cifrado y cambiar la contraseña Fuente: INTECO Si se dispone de tecnología WPS 7, se recomienda actualizar el firmware del router o desactivar dicha tecnología, ya que durante estos últimos meses se ha conseguido aprovechar una vulnerabilidad que consigue recuperar la clave de acceso mediante WPS y permitiría conectarse a redes wifi ajenas. Si fuera el caso, se recomienda consultar con el fabricante u operador de Internet sobre este aspecto. Apagar el router o punto de acceso cuando no se vaya a utilizar. De esta forma se reducen las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. 7 Ver cuadro explicativo WPS - Wi-fi protected setup. Observatorio de la Seguridad de la Información Página 21 de 27

22 Evitar conectarse a puntos de acceso no conocidos. Existen numerosos servicios que ofrecen conexiones a Internet wifi gratis, desde organismos públicos (ayuntamientos, centros educativos, etc.) como agentes privados (establecimientos de restauración y ocio, aeropuertos y estaciones, etc.). Estos puntos de acceso no siempre están securizados debidamente y los riesgos aparecen cuanto terceros con propósitos maliciosos acceden (mediante esa conexión wifi) a la información del dispositivo de la víctima. Observatorio de la Seguridad de la Información Página 22 de 27

23 6 GLOSARIO DE TÉRMINOS SSID Es el nombre de la red, todos los paquetes de información que se envían o reciben llevan esta información. WEP El protocolo WEP es el sistema de cifrado para redes wifi más simple y lo implementan prácticamente todos los dispositivos, Se considera inseguro, ya que existen vulnerabilidades que provocan que se pueda saltar fácilmente, y se considera obsoleto. WPA Sistema posterior a WEP que mejora notablemente la encriptación de WEP. El protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan. La versión definitiva es WPA2 WPA2 Sistema de cifrado, evolución del WPA, con contraseña de 128 bits, se considera el más robusto actualmente, aunque no todos los dispositivos lo implementan. IP Una dirección formada por una serie de números que identifica a nuestro equipo de forma unívoca dentro de una red. MAC Es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de manera unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB wifi todos los dispositivos que puedan tener una IP. DHCP Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Observatorio de la Seguridad de la Información Página 23 de 27

24 ÍNDICE DE GRÁFICOS Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%)...11 Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi...12 Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%)...13 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%)...14 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%)...15 Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%)...16 Observatorio de la Seguridad de la Información Página 24 de 27

25 ÍNDICE DE TABLAS Tabla 1: Tamaños muestrales para las encuesta...10 Tabla 2: Errores muestrales de las encuesta (%)...10 Observatorio de la Seguridad de la Información Página 25 de 27

26 Síguenos a través de: Web Envíanos tus consultas y comentarios a: observatorio@inteco.es Observatorio de la Seguridad de la Información Página 26 de 27

27 Instituto Nacional de Tecnologías de la Comunicación

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2010 (5ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Informe anual 2011 (8ª oleada) INSTITUTO Estudio sobre NACIONAL la seguridad de las redes DE inalámbricas TECNOLOGÍAS

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN 2007 INTRODUCCIÓN Este informe tiene como objetivo presentar los resultados obtenidos

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Configurar el ipad 3G para conectar a internet

Configurar el ipad 3G para conectar a internet Configurar el ipad 3G para conectar a internet En la siguiente pantalla tenemos que introducir los datos de internet que correspondan a vuestra operadora. Datos para configurar ipad 3G El ipad 3G no esta

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Estrategia 2014-2020 para empresas, administraciones

Estrategia 2014-2020 para empresas, administraciones RESUMEN EJECUTIVO Estrategia 2014-2020 para empresas, administraciones Estrategia públicas y 2014-2020 el resto de para organizaciones empresas, administraciones para avanzar hacia una públicas sociedad

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID

RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID Junio de 2007 Introducción Madrid Tecnología, el programa del Ayuntamiento

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON Desde aquí vamos a indicarle como realizar el alta en el Portal Ciudadano de modo que pueda realizar los diversos trámites ofrecidos a

Más detalles

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado 5.4 Eje de actuación: Las TIC en las Pymes. La constante evolución de la tecnología, las nuevas y más complejas formas de utilización de la misma, y la globalización de los mercados, está transformando

Más detalles

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia. VOTO PARTICULAR DE CEOE-CEPYME AL DOCUMENTO LA EMPRESA SOCIALMENTE RESPONSABLE EN LA COOPERACIÓN PARA EL DESARROLLO ELABORADO POR EL GRUPO DE TRABAJO DE RESPONSABILIDAD SOCIAL EMPRESARIAL DEL CONSEJO DE

Más detalles

(Aprobado por Consejo de Gobierno, en sesión de 07/11/2007)

(Aprobado por Consejo de Gobierno, en sesión de 07/11/2007) (Aprobado por Consejo de Gobierno, en sesión de 07/11/2007) NORMATIVA PARA LA INTEGRACIÓN DE PERSONAS CON DISCAPACIDAD EN LA UNIVERSIDAD MIGUEL HERNÁNDEZ DE ELCHE Título I. De la Igualdad de Oportunidades

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Estudio sobre seguridad en dispositivos móviles y smartphones

Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre seguridad en dispositivos móviles y smartphones Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Instituto Nacional de Tecnologías de la comunicación Página

Más detalles

Documento 8. Documento de Empresa Participante Programa PIPE 2007-2013

Documento 8. Documento de Empresa Participante Programa PIPE 2007-2013 Documento 8 Documento de Empresa Participante Programa PIPE 2007-2013 Regiones Convergencia, Phasing Out, Phasing In (Empresas con financiación FEDER a través del CSC) DM0711 1 Documento de Empresa Participante

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario

Más detalles

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN El objetivo general del II Congreso Internacional sobre Universidad y Discapacidad

Más detalles

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB Las presentes Condiciones Generales regulan el uso del Sitio Web de Internet www.laguardiatoledo.es que el pone a su disposición como usuario (en

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

REGLAMENTO DEL VOLUNTARIADO SOCIAL DE ARGANDA DEL REY BOC 24/10/2000 EXPOSICIÓN DE MOTIVOS

REGLAMENTO DEL VOLUNTARIADO SOCIAL DE ARGANDA DEL REY BOC 24/10/2000 EXPOSICIÓN DE MOTIVOS EXPOSICIÓN DE MOTIVOS Las necesidades sociales no cubiertas y que, en muchos casos, no alcanza la Administración por sus propios medios a dar una respuesta adecuada y solución satisfactoria, supone que

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID Página: 1 de 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE SERVICIO DE TRADUCCIÓN E INTERPRETACIÓN TELEFÓNICA PARA EL CUERPO DE LA POLICÍA MUNICIPAL DE MADRID ÍNDICE 1.OBJETO PRINCIPAL DEL CONTRATO...2

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

BASES I EDICIÓN PREMIOS CONSTANTES Y VITALES A LA INVESTIGACIÓN BIOMÉDICA Y LA PREVENCIÓN EN SALUD

BASES I EDICIÓN PREMIOS CONSTANTES Y VITALES A LA INVESTIGACIÓN BIOMÉDICA Y LA PREVENCIÓN EN SALUD BASES I EDICIÓN PREMIOS CONSTANTES Y VITALES A LA INVESTIGACIÓN BIOMÉDICA Y LA PREVENCIÓN EN SALUD Constantes y Vitales es la campaña de responsabilidad corporativa de lasexta y la Fundación AXA, que nació

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO MULTIMEDIA PROFESIONAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO MULTIMEDIA PROFESIONAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN PERIODISMO MULTIMEDIA PROFESIONAL Facultad de Ciencias de la Información UCM INFORMACIÓN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca. La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. 6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. Los criterios de evaluación en las distintas enseñanzas que se imparten en el centro están recogidos en

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS Información general La importancia y relevancia de la calidad del software como elemento diferenciador y de valor añadido del software, es

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)

NORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014) RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción

Más detalles

El Ministerio de Industria, Energía y Turismo certifica un crecimiento en el uso profesional de las redes sociales por las empresas españolas

El Ministerio de Industria, Energía y Turismo certifica un crecimiento en el uso profesional de las redes sociales por las empresas españolas MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO Nota de prensa Nueva edición del informe La Sociedad en Red, elaborado por el ONTSI El Ministerio de Industria, Energía y Turismo certifica un crecimiento en

Más detalles

NÚMERO 41 Jueves, 28 de febrero de 2013

NÚMERO 41 Jueves, 28 de febrero de 2013 4174 ORDEN de 13 de febrero de 2013 por la que se regula la selección de proyectos de innovación educativa en los centros docentes de enseñanzas no universitarias, sostenidos con fondos públicos, de la

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

la Creación de la nueva web de Fondos Europeos en Andalucía.

la Creación de la nueva web de Fondos Europeos en Andalucía. la Creación de la nueva web de Fondos Europeos en Andalucía. La Dirección General de Fondos Europeos y Planificación ha puesto en funcionamiento una nueva página Web dedicada a la Política Regional de

Más detalles

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, una necesidad de seguridad: Plan Director de Seguridad del Ministerio de Trabajo y Asuntos Sociales. María Jose Lucas Vegas

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

Nos movemos para mover el mundo

Nos movemos para mover el mundo GOBERNANZA CAMPUS MEDITERRÁNEO DE LA INVESTIGACIÓN EN QUÍMICA Y ENERGÍA, NUTRICIÓN Y SALUD, ENOLOGÍA, TURISMO Y PATRIMONIO Y CULTURA Nos movemos para mover el mundo SUBCAMPUS QUÍMICA Y ENERGÍA SUBCAMPUS

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

LA WEB ESCOLAR COMO MEDIO DE INTEGRACIÓN ENTRE EL CENTRO Y LA COMUNIDAD EDUCATIVA: LA BIBLIOTECA ESCOLAR

LA WEB ESCOLAR COMO MEDIO DE INTEGRACIÓN ENTRE EL CENTRO Y LA COMUNIDAD EDUCATIVA: LA BIBLIOTECA ESCOLAR 1 LA WEB ESCOLAR COMO MEDIO DE INTEGRACIÓN ENTRE EL CENTRO Y LA COMUNIDAD EDUCATIVA: LA BIBLIOTECA ESCOLAR Autoría: Benito Moreno Peña; Antonio Jesús Ruiz Pérez Ámbito: Científico Tecnológico Temática:

Más detalles

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: QUE EL H. AYUNTAMIENTO QUE PRESIDO, CON FUNDAMENTO EN LOS

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Manual de usuario Índice 1. Descripción del producto... 3 1.1 Introducción...3 1.2 Aplicación...3 2. Ejemplos de uso del Adaptador Inalámbrico

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN ACTIVIDAD FÍSICO-DEPORTIVA, PERSONAS CON DISCAPACIDAD E INTEGRACIÓN SOCIAL Facultad de Formación

Más detalles

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB.

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO LAS PRESENTES CONDICIONES DE USO (JUNTO CON LOS DOCUMENTOS MENCIONADOS EN

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Receta: Entorno de Movilidad

Receta: Entorno de Movilidad Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

SISTEMA DE GARANTÍA DE

SISTEMA DE GARANTÍA DE SISTEMA DE GARANTÍA DE CALIDAD DEL TÍTULO MÁSTER UNIVERSITARIO EN INNOVACION EN ARQUITECTURA, TECNOLOGIA Y DE LA UNIVERSIDAD DE SEVILLA Índice Pág. Presentación 1 A. Responsables del Sistema de Garantía

Más detalles

Foro Nacional de Armonización Legislativa Bibliotecaria

Foro Nacional de Armonización Legislativa Bibliotecaria Foro Nacional de Armonización Legislativa Bibliotecaria Propuesta de Reformas al Marco Jurídico de las Bibliotecas en México presentada por la Dirección General de Bibliotecas del Consejo Nacional para

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org

Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org Cuáles son las garantías de accesibilidad y no discriminación que deben cumplir los medios de comunicación social? Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org www.expansionconferencias.com

Más detalles

Los Ambientes Virtuales de Aprendizaje

Los Ambientes Virtuales de Aprendizaje Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana

Más detalles

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

LA MOVILIDAD TRANSNACIONAL DE LOS ESTUDIANTES UNIVERSITARIOS CON DISCAPACIDAD: ESTUDIO DE SITUACIÓN Y RETOS DE FUTURO RESUMEN EJECUTIVO

LA MOVILIDAD TRANSNACIONAL DE LOS ESTUDIANTES UNIVERSITARIOS CON DISCAPACIDAD: ESTUDIO DE SITUACIÓN Y RETOS DE FUTURO RESUMEN EJECUTIVO LA MOVILIDAD TRANSNACIONAL DE LOS ESTUDIANTES UNIVERSITARIOS CON DISCAPACIDAD: ESTUDIO DE SITUACIÓN Y RETOS DE FUTURO RESUMEN EJECUTIVO LA MOVILIDAD TRANSNACIONAL DE LOS ESTUDIANTES UNIVERSITARIOS CON

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARTES VISUALES Y DANZA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARTES VISUALES Y DANZA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ARTES VISUALES Y DANZA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES URJC INFORMACIÓN PUBLICA Valoración Final

Más detalles

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO

ANEXO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO ANEO INFORMACION RESPECTO DE LA ADOPCION DE PRACTICAS DE GOBIERNO CORPORATIVO Práctica ADOPCION SI NO 1. Del funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN ADMINISTRACIÓN CONCURSAL UNEB INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Centro Universitario EUSA

Centro Universitario EUSA Vicerrectorado de Ordenación Académica SISTEMA DE GARANTÍA DE CALIDAD DEL TÍTULO DE GRADUADO O GRADUADA EN TURISMO POR LA UNIVERSIDAD DE SEVILLA EN EL CENTRO ADSCRITO: Centro Universitario EUSA Índice

Más detalles

Octubre de 2014. Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora

Octubre de 2014. Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora Octubre de 2014 Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora Índice CARTA ABIERTA A LA CIUDADANÍA DE ZAMORA... 3 1.EL PLAN DE AVANCES EN TRANSPARENCIA Y BUEN GOBIERNO DEL

Más detalles

DESARROLLO COMUNITARIO Y EDUCACIÓN

DESARROLLO COMUNITARIO Y EDUCACIÓN DESARROLLO COMUNITARIO Y EDUCACIÓN J. Ricardo González Alcocer Para empezar, lo primero que considero relevante es intentar definir el concepto de Desarrollo Comunitario, tarea difícil ya que es un concepto

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles