Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 1 er cuatrimestre 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Observatorio de la Seguridad de la Información Página 1 de 27

2 Edición: Noviembre 2012 El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (correspondiente al 1 er cuatrimestre de 2012) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Correo electrónico del Observatorio de la Seguridad de la Información: INTECO quiere señalar la participación en la realización del trabajo de campo e investigación de este estudio de: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para obtener más información sobre la construcción de documentos accesibles en formato PDF puede consultar la guía disponible Estudio en sobre la sección la seguridad Accesibilidad de las redes > Difusión inalámbricas > Manuales (wifi) y en Guías, los hogares de la página españoles web (1 de er INTECO cuatrimestre 2012) Observatorio de la Seguridad de la Información Página 2 de 27

3 ÍNDICE PUNTOS CLAVE... 4 I. Extensión de las redes inalámbricas wifi... 4 II. Hábitos de uso de las redes inalámbricas wifi... 4 III. Medidas de seguridad utilizadas en las redes inalámbricas wifi... 5 IV. Incidencias de seguridad INTRODUCCIÓN Y OBJETIVOS Presentación Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles DISEÑO METODOLÓGICO Universo Tamaño y distribución muestral Trabajo de campo y error muestral SEGURIDAD DE LAS REDES INALÁMBRICAS Extensión de las redes inalámbricas WIFI Hábitos de uso de las redes inalámbricas WIFI Medidas de seguridad utilizadas en las redes inalámbricas WIFI Incidencias de seguridad CONCLUSIONES DEL ANÁLISIS PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR GLOSARIO DE TÉRMINOS...23 ÍNDICE DE GRÁFICOS...24 ÍNDICE DE TABLAS...25 Observatorio de la Seguridad de la Información Página 3 de 27

4 PUNTOS CLAVE El Instituto Nacional de Tecnologías de la Comunicación publica el Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (9ª oleada). Para elaborar el análisis se han realizado entrevistas a usuarios de Internet. El período analizado en este documento abarca los meses de enero a abril de El estudio, correspondiente al 1 er cuatrimestre de 2011, ofrece un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. En concreto, se estudian la extensión, los hábitos de uso, las medidas de seguridad adoptadas y las incidencias de intrusión wifi declaradas por los usuarios en las redes inalámbricas. Se exponen a continuación los puntos clave del estudio I. EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI A comienzos de 2012, casi 8 de cada 10 usuarios utilizan redes inalámbricas para el acceso a Internet. Aunque es notable el uso de routers propios para la conexión a la Red, destaca el repunte en la utilización de redes ajenas, especialmente las de otro particular, usualmente un amigo o vecino. Un 79,1% de los usuarios españoles se conectan a Internet mediante una red inalámbrica (wifi) en el 1er cuatrimestre del año. Se produce un leve ascenso con respecto al último periodo, recuperándose valores de mediados de Par acceder a la Red, los usuarios de redes wifi utilizan diferentes puntos de conexión: mientras que una gran parte (72,8%) dispone de router propio, un 22,6% se decanta por utilizar redes públicas, como las proporcionadas por organismos públicos, centros de ocio, etc., y finalmente, un 14,4% se conecta a la red de otro particular. II. HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de utilizar redes wifi ajenas, los usuarios adoptan precauciones, como limitarse a realizar determinadas operaciones o usarlas sólo si estas disponen de contraseña. Un 37,7% de los usuarios que se conectan a la wifi de terceros sólo lo hacen para realizar operaciones concretas y un 18,8% si dicha red está protegida con contraseña. Observatorio de la Seguridad de la Información Página 4 de 27

5 Sin embargo, un 43,5% se conecta sin adoptar ninguna precaución, en cualquier momento o lugar, conducta que puede aumentar el riesgo de sufrir ataques de seguridad. Este valor aumenta ligeramente con respecto al periodo anterior. III. MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse. En el primer cuatrimestre de 2012, un 82,4% de los que tienen red inalámbrica afirman contar con un sistema de seguridad en la misma. Este sigue siendo un dato positivo, a pesar de que desciende ligeramente con respecto al del 2º cuatrimestre e 2011 (84,7%). Entre los sistemas de protección incorporados, el uso de WPA2 asciende a un 22,1%, colocándose por delante del protocolo WEP (20,1%) y el WPA (12,7%). Desciende el porcentaje de encuestados que, declarando que su red wifi está protegida, desconocen qué tipo de estándar de seguridad utilizan en su conexión, hasta situarse en un 27,6%. IV. INCIDENCIAS DE SEGURIDAD Aunque el propietario de la red inalámbrica no tiene por qué ser consciente, uno de cada diez usuarios sospecha haber sufrido intrusión en su red wifi. Estas cifras confirman el progresivo retroceso respecto a oleadas anteriores. Un 10,1% de los encuestados percibe haber sufrido una intromisión en su red inalámbrica a comienzos de 2012, porcentaje que corrobora la tendencia de signo negativo observada desde el 2º cuatrimestre de 2011 y que supone un descenso de 3,9 puntos porcentuales en dicho intervalo de tiempo.. Observatorio de la Seguridad de la Información Página 5 de 27

6 1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN. El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las empresas, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del Observatorio de la Seguridad de la Información, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Centro Demostrador de Tecnologías de Seguridad, y la Oficina de Seguridad del Internauta, de los que se benefician ciudadanos, empresas, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus Observatorio de la Seguridad de la Información Página 6 de 27

7 usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AA.PP. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Observatorio de la Seguridad de la Información se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Observatorio de la Seguridad de la Información Página 7 de 27

8 Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE LA SEGURIDAD DE LAS REDES INALÁMBRICAS (WIFI) EN LOS HOGARES ESPAÑOLES El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles persigue como objetivo general realizar un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. El presente informe constituye la 9ª entrega del mismo. Se sigue así la línea iniciada con otras publicaciones del Observatorio de la Seguridad de la Información, como el Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas. En esta ocasión, se presenta la actualización para el 1 er cuatrimestre de 2012, de los datos de usuarios basados en entrevistas. Observatorio de la Seguridad de la Información Página 8 de 27

9 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (1 er cuatrimestre de 2012) se realiza a partir de una metodología basada en el panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información con una perspectiva evolutiva. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la metodología idónea para satisfacer los objetivos del proyecto. El panel posibilita la realización de encuestas periódicas acerca de la seguridad de las comunicaciones inalámbricas en los hogares españoles y ofrece, por tanto, una perspectiva evolutiva de la situación. Se realizan entrevistas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las entrevistas permiten obtener la percepción sobre la situación de las redes inalámbricas (wifi) en los hogares españoles. 2.1 UNIVERSO Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internet desde el hogar. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes. 2.2 TAMAÑO Y DISTRIBUCIÓN MUESTRAL La afijación muestral responde a un modelo polietápico: Estratificación por Comunidades Autónomas para garantizar un mínimo de sujetos en cada una de ellas. Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat 1. 1 Estas cuotas se han obtenido de datos representativos a Nivel Nacional de Usuarios españoles de Internet de 15 a 74 años, con una frecuencia de uso de Internet al menos mensual desde su casa. Datos elaborados a partir de los datos obtenidos de la Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares 2010, INE Observatorio de la Seguridad de la Información Página 9 de 27

10 La Tabla 1 presenta el tamaño de la muestra correspondiente a la encuesta. Tabla 1: Tamaños muestrales para las encuesta Período Tamaño muestral 4º trimestre er trimestre º trimestre er trimestre º trimestre º cuatrimestre er cuatrimestre er cuatrimestre Fuente: INTECO 2.3 TRABAJO DE CAMPO Y ERROR MUESTRAL El trabajo de campo ha sido realizado entre enero y abril de 2012 mediante entrevistas online a partir de un panel de usuarios de Internet. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, se establece un error muestral inferior a ±1,62% en cada uno de los períodos analizados, tal y como se recoge en la siguiente tabla. Tabla 2: Errores muestrales de las encuesta (%) Período Tamaño muestral Error muestral 4º trimestre ±1,66% 1 er trimestre ±1,66% 2 º trimestre ±1,68% 3 er trimestre ±1,68% 4º trimestre ±1,68% 2º cuatrimestre ±2,00% 3 er cuatrimestre ±1,62% 1 er cuatrimestre ±1,62% Fuente: INTECO Observatorio de la Seguridad de la Información Página 10 de 27

11 3 SEGURIDAD DE LAS REDES INALÁMBRICAS Las redes inalámbricas (wifi) permiten a los usuarios acceder a la información y recursos de Internet en tiempo real sin la necesidad de estar conectados físicamente a un determinado punto de acceso, puesto que la conexión se extiende varios metros alrededor del mismo. Con el desarrollo de las tecnologías móviles, las redes wifi se han convertido en un estándar de uso masivo ya no solo en el escritorio o equipos portátiles, sino también en smartphones y tabletas y sistemas similares que ya incorporan, por ejemplo, los automóviles. En este apartado se analiza el uso de las conexiones inalámbricas por parte de los internautas españoles, así como las medidas y buenas prácticas de seguridad adoptadas y las incidencias sufridas. 3.1 EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI En el Gráfico 1 se puede observar la notable utilización de redes wifi en los hogares españoles. En el primer cuatrimestre de 2012, un 79,1% de los encuestados afirman conectarse a Internet a través de redes inalámbricas. Los valores se recuperan tras el descenso sufrido a finales de 2011 (cuando el valor alcanzaba el 75,8%), equiparándose de nuevo a datos de mediados de Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%) 1C12 79,1% 20,9% 3C11 75,8% 24,2% 2C11 79,1% 20,9% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Me conecto a Internet a través de una red inalámbrica wifi No me conecto a Internet a través de una red inalámbrica wifi Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO Observatorio de la Seguridad de la Información Página 11 de 27

12 Para conocer en mayor profundidad desde dónde se conectan, en el Gráfico 2 se observa que la conexión con mayor preferencia es la realizada a través de router propio (72,8%). Por detrás, los usuarios utilizan redes wifi públicas en ayuntamientos, centros comerciales, cafetería, etc. (22,6%) y por último, un 14,4% de los internautas se conectan a través de la red de otro particular, ya sea la de un vecino, amigo, etc. La evolución con respecto a los datos de finales de 2011 muestra incrementos en todos los valores. En el caso de las redes ajenas, una posible explicación de su mayor utilización puede estar en la expansión de iniciativas de punto de acceso gratuito entre usuarios, como Fon.es o Guifi.net 2. En particular, destaca el incremento experimentado en el uso de redes de otros usuarios, que pasa de un 11,7% en el 3 er cuatrimestre de 2011 a un 14,4% en el 1 er cuatrimestre de Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi (posibilidad de respuesta múltiple) (%) 100% 90% 80% 70% 74,1% 68,7% 72,8% 60% 50% 40% 30% 20% 10% 25,2% 21,2% 22,6% 11,9% 11,7% 14,4% 0% Conexión propia (router) Red pública (ayuntamientos, cafeterías, etc.) Red de otro usuario particular (amigo, vecino, etc.) 2C11 3C11 1C12 Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO 2 Fuente: Fon.es: Guifi.net (más de nodos activos): Observatorio de la Seguridad de la Información Página 12 de 27

13 3.2 HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de hacer uso de una red inalámbrica, los internautas deben ser especialmente cuidadosos cuando se conectan a redes ajenas, ya sean públicas o de otro particular. En este tipo de conexiones, la posibilidad de que el tráfico sea interceptado o descifrado por atacantes es mayor que cuando se utilizan redes propias. Siguiendo la tendencia de oleadas anteriores del estudio, un importante 37,7% evita el uso de redes de terceros, y sólo se conecta cuando necesita realizar ciertas operaciones concretas. Un 18,8% solo lo hace si la red está protegida con contraseña y asciende ligeramente hasta un 43,5% los usuarios que se conectan siempre que lo necesitan en cualquier lugar. Este último supone un mal hábito, más aún si se utiliza Internet para asuntos que impliquen el uso de información confidencial (conversaciones, s, contraseñas y cualquier tráfico no cifrado). Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%) 100% 90% 18,2% 19,3% 18,8% 80% 70% 60% 37,0% 37,8% 37,7% 50% 40% 30% 20% 44,8% 42,9% 43,5% 10% 0% 2C11 3C11 1C12 Siempre que lo necesito, en cualquier lugar Lo hago sólo para hacer ciertas operaciones Sólo si la red tiene acceso mediante contraseña Base: Usuarios que se conectan a la red pública o de otro particular (n=1.002) Fuente: INTECO 3.3 MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wifi que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones. El notable porcentaje de internautas que afirman contar con un sistema de protección de su red inalámbrica (82,4%) es un dato positivo. Sin embargo, la evolución desde el 2º cuatrimestre de 2011 muestra un ligero descenso, lo que debe llevar a reflexionar sobre la importancia de incorporar medidas de seguridad en las redes inalámbricas domésticas. Observatorio de la Seguridad de la Información Página 13 de 27

14 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%) 100% 90% 6,2% 6,4% 6,8% 9,1% 11,0% 10,7% 80% 70% 60% 50% 40% 84,7% 82,6% 82,4% 30% 20% 10% 0% 2C11 3C11 1C12 Tiene sistema de seguridad No sabe si tiene sistema de seguridad No tiene sistema de seguridad Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Pero es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio. Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección. En la presente oleada se confirma la mayor concienciación de los usuarios de redes inalámbricas, al mejorar la protección incorporando estándares seguros WPA y WPA2 (34,8% en conjunto), en detrimento del estándar WEP (20,1%). Se observa además que el estándar WPA2 es el más utilizado frente al resto de sistemas. Si atendemos a la evolución con respecto a los dos cuatrimestres anteriores, destaca el descenso en la proporción de los que no conocen el sistema de seguridad de la red inalámbrica (6,6 puntos porcentuales menos desde el 2º cuatrimestre de 2011), así como el progresivo aumento en el uso de WPA2 (4,9 puntos de incremento en dicho periodo). Ambos síntomas de una mayor concienciación sobre la importancia de proteger las conexiones inalámbricas y mantenerse informados. Observatorio de la Seguridad de la Información Página 14 de 27

15 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%) 1C12 27,6% 22,1% 20,1% 12,7% 10,7% 6,8% 3C11 30,0% 20,3% 19,9% 12,3% 11,0% 6,4% 2C11 34,2% 17,2% 20,2% 13,2% 9,1% 6,2% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Red protegida, desconozco el sistema Estándar WPA2 Estándar WEP Estándar WPA Desconozco si mi red está protegida Red no protegida Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Las tecnologías inalámbricas también evolucionan y aparecen nuevos estándares, como el WPS, función que incorporan los routers de última generación y que permite conectar diferentes dispositivos a una red wifi de forma rápida. WPS - Wifi protected setup Estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras, conformado por diversos mecanismos para facilitar la configuración de una red segura mediante WPA2 y pensados con el objetivo de minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas. Concretamente, WPS define los mecanismos a través de los que los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales: PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. PBC: la generación y el intercambio de credenciales son desencadenados a partir de que el usuario presiona un botón (físico o virtual) en el AP (o Router) y otro en el dispositivo. NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0-20 cm). USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (pendrive). Observatorio de la Seguridad de la Información Página 15 de 27

16 Sin embargo, a la vez que mejoran las funcionalidades, también lo hacen los riesgos: la novedosa tecnología ya ha sido protagonista de un importante incidente de seguridad 3, al descubrirse una vulnerabilidad que afectaba a varias marcas y modelos y que permitía ataques de fuerza bruta en la autenticación mediante PIN, al no limitar el número de intentos incorrectos. 3.4 INCIDENCIAS DE SEGURIDAD Dentro de las incidencias de seguridad que pueden afectar a las comunicaciones inalámbricas, se examinan a continuación las situaciones de intrusión wifi que, en opinión de los usuarios que disponen de conexión propia, les han ocurrido en los últimos tres meses. En una intrusión wifi, el atacante se introduce en una red ajena para interceptar datos, realizar acciones delictivas (resultando aparentemente como responsable el dueño legítimo de la red) o comprometer y/o infectar a otros equipos. Aunque el propietario de la red no tiene por qué ser consciente de la intrusión, se ha preguntado a los usuarios si sospechan que han sufrido una incidencia de este tipo en los últimos tres meses. En el primer cuatrimestre del año, uno de cada diez usuarios percibe que su red ha sido objeto de una intrusión wifi. La mayor sensibilización de los panelistas en temas de seguridad y protección de sus conexiones puede estar en relación con el descenso progresivo en los valores de intrusión wifi declarados por los usuarios. Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%) 1C12 10,1% 89,9% 3C11 11,7% 88,3% 2C11 14,0% 86,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sospecho haber sufrido intrusión wifi No sospecho haber sufrido intrusión wifi Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO 3 Fuente: "Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi", disponible en Observatorio de la Seguridad de la Información Página 16 de 27

17 4 CONCLUSIONES DEL ANÁLISIS Con la expansión de las tecnologías móviles, las redes inalámbricas cobran protagonismo como perfectas aliadas que permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real, sin la necesidad cables conectados al router y ofreciendo una alternativa a las redes 3G de alta velocidad. Cómo utilizan los usuarios de Internet las redes wifi? Casi 8 de cada 10 internautas utilizan redes inalámbricas a comienzos de 2012, aprovechando para ello diferentes puntos de conexión, esto es, mediante la red wifi particular o a través de una red ajena, ya sea pública (ofrecida por organismos públicos, establecimientos de ocio, etc.) o de un particular (un vecino, familiar, amigo, etc.). En el presente cuatrimestre se observa que aumenta el porcentaje de los que alegan conectarse a redes ajenas, sobre todo en el caso de la wifi de un vecino o amigo (de un 11,7% en el último cuatrimestre de 2011 a un 14,4% en el primero de 2012). La extensión de iniciativas de punto de acceso gratuito entre usuarios como Fon.es o Guifi.net 4 puede explicar el incremento de uso de redes ajenas. Sin embargo, este hábito puede entrañar riesgos si el equipo en cuestión no está adecuadamente protegido. Cómo utilizan los atacantes las redes inalámbricas? El potencial atractivo para los atacantes se basa en que las redes inalámbricas permiten, principalmente: Anonimato: Escudado bajo una red ajena, el responsable de cualquier acto perpetrado en ella será el dueño legítimo de la red. Ancho de banda: El atacante podrá usar el ancho de banda de la víctima para su propio beneficio. Distancia: Según la potencia de algunas redes, el atacante puede situarse físicamente lejos de la red a la que está atacando. Facilidad de acceso: Según el estándar que utilice la red, el atacante solo tendrá que o bien averiguar una contraseña, o bien romperla si el estándar de cifrado usado por la víctima es débil. 4 Ver Nota al pie 2. Observatorio de la Seguridad de la Información Página 17 de 27

18 Ante estas perspectivas, las redes wifi se convierten en un objetivo importante para ciertos atacantes. De hecho, el número de descargas de aplicaciones para penetrar en redes wifi ajenas 5 ha aumentado sustancialmente durante los últimos meses, lo que indica un interés creciente por apoderarse de este tipo de conexiones. Cómo protegen los internautas sus redes wifi? A tenor de los datos, parece que los usuarios españoles están sensibilizados ante estas amenazas, puesto que un 82,4% afirma disponer de un sistema de seguridad para su red wifi. Además, entre los diferentes sistemas de cifrado existentes, sigue ganando peso el estándar WPA2 (robusto) en detrimento de otros como WEP, que hoy en día está obsoleto. No obstante, es necesario seguir haciendo esfuerzos para concienciar a los usuarios de la necesidad de incorporar un buen sistema de seguridad, conocer cuál es y la funcionalidad que ofrece a la red. Tienen efecto estas medidas de seguridad? La percepción de los usuarios es que, en los últimos tres meses, siguen disminuyendo las intrusiones wifi, hasta situarse en un 10,1% en la presente oleada. Este es un indicador de que las medidas de seguridad permiten obtener resultados positivos. 5 Fuente: BandaAncha Las aplicaciones para hackear WiFis disparan sus descargas : Observatorio de la Seguridad de la Información Página 18 de 27

19 5 PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR Una red inalámbrica sin protección puede ser el detonante para que se produzcan riesgos de seguridad y, con ellos, situaciones no deseadas. Por ejemplo, que terceros accedan a la información privada que circula a través de la red wifi, que esta información sea posteriormente utilizada para cometer algún tipo de fraude (con las consecuencias legales que puede llevar aparejado un fraude sobre el usuario o terceras personas), o que haya un consumo inadecuado de ancho de banda por usuarios ajenos. Aplicando unas sencillas pautas el usuario garantiza la protección de su conexión inalámbrica y previene los riesgos descritos. Estos consejos son: Cambiar los datos de acceso al router. Los router suministrados por los proveedores disponen de una contraseña de acceso por defecto. El usuario debe cambiar esta contraseña (también denominada clave de administrador) por otra que sólo el conozca. Con esta medida, se evita que atacantes que conocen y hacen uso de estas contraseñas por defecto puedan tomar el control del router de forma remota. Asimismo, es conveniente cambiar las contraseñas de acceso cada cierto tiempo, lo que aporta mayor seguridad. Para ello algunos consejos son: o o o Utilizar al menos 16 caracteres para crear la clave. Combinar en una misma contraseña dígitos, letras, caracteres especiales y alternar mayúsculas y minúsculas. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. Ocultar el nombre de la red (o SSID) 6. Cuando un usuario intenta conectar su dispositivo a una red wifi, le aparecen todas aquellas que se encuentran en el radio de acción, independientemente de si le pertenecen. Para que el nombre de red o SSID (Service Set IDentifier) no aparezca indiscriminadamente y sólo puedan conectarse aquellos que lo conocen de 6 Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan este nombre. Observatorio de la Seguridad de la Información Página 19 de 27

20 antemano, el usuario debe configurar en el router el SSID como oculto a otros usuarios. Ilustración 1: Ejemplo de procedimiento para ocultar el nombre de red Fuente: INTECO Aplicar un buen estándar de cifrado como sistema de seguridad. Los protocolos de seguridad realizan el cifrado de las comunicaciones en función de una contraseña. Con ello permiten proteger tanto el acceso a la red wifi como las comunicaciones, impidiendo el acceso de terceros no autorizados De los diferentes sistemas de seguridad existentes, el estándar WPA2 es sin duda el más seguro conocido hasta el momento, aunque no todos los dispositivos lo implementan y puede ser más frecuente disponer de protocolo WPA. No se recomienda el uso de WEP, por considerarse este estándar obsoleto. Para configurar estos protocolos se recomienda consultar con el proveedor de servicio wifi o consultar el manual del router. En todo caso, el funcionamiento del cifrado implica que para que otro dispositivo pueda conectarse a una red wifi protegida, será necesario que el dispositivo que intenta acceder tenga habilitado el cifrado y que conozca y suministre la contraseña. Observatorio de la Seguridad de la Información Página 20 de 27

21 Ilustración 2: Ejemplo de procedimiento para elegir el sistema de cifrado y cambiar la contraseña Fuente: INTECO Si se dispone de tecnología WPS 7, se recomienda actualizar el firmware del router o desactivar dicha tecnología, ya que durante estos últimos meses se ha conseguido aprovechar una vulnerabilidad que consigue recuperar la clave de acceso mediante WPS y permitiría conectarse a redes wifi ajenas. Si fuera el caso, se recomienda consultar con el fabricante u operador de Internet sobre este aspecto. Apagar el router o punto de acceso cuando no se vaya a utilizar. De esta forma se reducen las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. 7 Ver cuadro explicativo WPS - Wi-fi protected setup. Observatorio de la Seguridad de la Información Página 21 de 27

22 Evitar conectarse a puntos de acceso no conocidos. Existen numerosos servicios que ofrecen conexiones a Internet wifi gratis, desde organismos públicos (ayuntamientos, centros educativos, etc.) como agentes privados (establecimientos de restauración y ocio, aeropuertos y estaciones, etc.). Estos puntos de acceso no siempre están securizados debidamente y los riesgos aparecen cuanto terceros con propósitos maliciosos acceden (mediante esa conexión wifi) a la información del dispositivo de la víctima. Observatorio de la Seguridad de la Información Página 22 de 27

23 6 GLOSARIO DE TÉRMINOS SSID Es el nombre de la red, todos los paquetes de información que se envían o reciben llevan esta información. WEP El protocolo WEP es el sistema de cifrado para redes wifi más simple y lo implementan prácticamente todos los dispositivos, Se considera inseguro, ya que existen vulnerabilidades que provocan que se pueda saltar fácilmente, y se considera obsoleto. WPA Sistema posterior a WEP que mejora notablemente la encriptación de WEP. El protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan. La versión definitiva es WPA2 WPA2 Sistema de cifrado, evolución del WPA, con contraseña de 128 bits, se considera el más robusto actualmente, aunque no todos los dispositivos lo implementan. IP Una dirección formada por una serie de números que identifica a nuestro equipo de forma unívoca dentro de una red. MAC Es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de manera unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB wifi todos los dispositivos que puedan tener una IP. DHCP Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Observatorio de la Seguridad de la Información Página 23 de 27

24 ÍNDICE DE GRÁFICOS Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%)...11 Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi...12 Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%)...13 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%)...14 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%)...15 Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%)...16 Observatorio de la Seguridad de la Información Página 24 de 27

25 ÍNDICE DE TABLAS Tabla 1: Tamaños muestrales para las encuesta...10 Tabla 2: Errores muestrales de las encuesta (%)...10 Observatorio de la Seguridad de la Información Página 25 de 27

26 Síguenos a través de: Web Envíanos tus consultas y comentarios a: Observatorio de la Seguridad de la Información Página 26 de 27

27 Instituto Nacional de Tecnologías de la Comunicación

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Informe anual 2011 (8ª oleada) INSTITUTO Estudio sobre NACIONAL la seguridad de las redes DE inalámbricas TECNOLOGÍAS

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2010 (5ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Estudio sobre seguridad en dispositivos móviles y smartphones

Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre seguridad en dispositivos móviles y smartphones Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Instituto Nacional de Tecnologías de la comunicación Página

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 2º cuatrimestre de 2011 (16ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Diciembre 2011 El informe

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2009 OBSERVATORIO Estudio sobre la seguridad de las DE comunicaciones LA SEGURIDAD móviles

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

Configurar el ipad 3G para conectar a internet

Configurar el ipad 3G para conectar a internet Configurar el ipad 3G para conectar a internet En la siguiente pantalla tenemos que introducir los datos de internet que correspondan a vuestra operadora. Datos para configurar ipad 3G El ipad 3G no esta

Más detalles

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB Las presentes Condiciones Generales regulan el uso del Sitio Web de Internet www.laguardiatoledo.es que el pone a su disposición como usuario (en

Más detalles

2. SECUENCIACIÓN Y DISTRIBUCIÓN TEMPORAL DE CONTENIDOS

2. SECUENCIACIÓN Y DISTRIBUCIÓN TEMPORAL DE CONTENIDOS 1. OBJETIVOS La enseñanza de la Informática en esta etapa tendrá como objetivo el desarrollo de las siguientes capacidades: 1. Utilizar los servicios telemáticos adecuados para responder a necesidades

Más detalles

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la Área de Presidencia, Tecnologías de la Información y Comunicaciones y Movilidad Instituto Insular de Informática y Comunicaciones Pliego de cláusulas técnicas para la contratación del mantenimiento del

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS

PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS Artículo 5. Sistemas de seguridad. 1.- Según el apartado f cuál es la periodicidad a la que se refieren cuando dicen Supervisión permanente? Es la que

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN 2007 INTRODUCCIÓN Este informe tiene como objetivo presentar los resultados obtenidos

Más detalles

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad [Red.es] JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL 1 La presente

Más detalles

El simple acceso a este sitio web no supone entablar ningún tipo de relación comercial entre INTEGRA ABOGADOS, S.L.P. y el usuario.

El simple acceso a este sitio web no supone entablar ningún tipo de relación comercial entre INTEGRA ABOGADOS, S.L.P. y el usuario. Aviso Legal Información General El presente aviso legal regula el uso del servicio de los sitios de Internet: http://www.integraabogados.com/ En cumplimiento del artículo 10 de la Ley 34/2002, del 11 de

Más detalles

Guía de configuración de red

Guía de configuración de red Guía de configuración de red 2015 Seiko Epson Corporation. Reservados todos los derechos. Contenido Antes de realizar los ajustes 5 Configuración de los ajustes de red... 5 Conexión LAN inalámbrica...6

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

G. Haber definido estrategias, planes, objetivos, acciones respecto al Compromiso con la Sociedad y/o la sostenibilidad Medioambiental.

G. Haber definido estrategias, planes, objetivos, acciones respecto al Compromiso con la Sociedad y/o la sostenibilidad Medioambiental. BASES PARA LA SOLICITUD DEL SERVICIO DE EVALUACIÓN EXTERNA DURANTE EL AÑO 2015 1. EL MODELO DE EVALUACIÓN 2. PROPÓSITO DEL SERVICIO DE EVALUACIÓN EXTERNA 3. REQUISITOS PARA SOLICITAR EL SERVICIO DE EVALUACIÓN

Más detalles

Programa de apoyo y refuerzo a centros de educación secundaria

Programa de apoyo y refuerzo a centros de educación secundaria Programa de apoyo y refuerzo a centros de educación secundaria 1. Justificación La calidad del sistema educativo se refleja en gran medida en los resultados que obtienen los alumnos en las etapas obligatorias

Más detalles

Dossier i-card Access y LOPD

Dossier i-card Access y LOPD I-CARD SOFTWARE Dossier i-card Access y LOPD Aplicaciones sobre el Reglamento de Medidas de Seguridad 02/01/2007 1. Reglamento de Medidas de Seguridad y Aplicaciones de i-card Access (pág. 3) 2. Configuraciones

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)

Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos

Más detalles

Política de privacidad

Política de privacidad Política de privacidad 1. DATOS SOLICITADOS Y ALMACENADOS. NippyApp solicita, recaba o, simplemente, almacena una serie de datos e informaciones que el Usuario/Cliente introduce en la Web o en la Aplicación

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

IES Lloixa. Índice de contenido

IES Lloixa. Índice de contenido Departamento: Informática Etapa: Bachillerato Asignatura: Tecnologías de la información y la comunicación II Curso: 2º Nº horas/sem.: 4 Legislación: Currículo: Ord. 17/6/2009 DOGV nº 6051 de 7/7/2009 pá.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB.

ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO ROGAMOS LEA LAS SIGUIENTES CONDICIONES DE USO DETENIDAMENTE ANTES DE NAVEGAR POR LA WEB. CONDICIONES DE USO LAS PRESENTES CONDICIONES DE USO (JUNTO CON LOS DOCUMENTOS MENCIONADOS EN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN Boletín Oficial de Castilla y León Núm. 121 Jueves, 26 de junio de 2014 Pág. 46241 I. COMUNIDAD DE CASTILLA Y LEÓN A. DISPOSICIONES GENERALES CONSEJERÍA DE FOMENTO Y MEDIO AMBIENTE ORDEN FYM/531/2014,

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Soluciones TIC s Para las PYMES

Soluciones TIC s Para las PYMES Soluciones TIC s Para las PYMES CON QUIÉN? Clientes,Proveedores, Administración,interna Necesito de la Informática y Comunicaciones? COMO? Voz,Fax,Internet Equipar mi empresa con todo lo que necesita para

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

REGLAMENTO REGULADOR DEL SERVICIO DE ACCESO A INTERNET A TRAVÉS DE LA RED INALÁMBRICA MUNICIPAL DEL AYUNTAMIENTO DE HERRERA DEL DUQUE.

REGLAMENTO REGULADOR DEL SERVICIO DE ACCESO A INTERNET A TRAVÉS DE LA RED INALÁMBRICA MUNICIPAL DEL AYUNTAMIENTO DE HERRERA DEL DUQUE. 06670 HERRERA L DUQUE REGISTRO SALIDA Número:. Ref.:. REGLAMENTO REGULADOR L SERVICIO ACCESO A INTERNET A TRAVÉS LA RED INALÁMBRICA MUNICIPAL L AYUNTAMIENTO HERRERA L DUQUE. El avance de los últimos años

Más detalles

REGLAMENTO DE ACREDITACIÓN DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN Y DE CERTIFICACIÓN DE DETERMINADOS PRODUCTOS DE FIRMA ELECTRÓNICA

REGLAMENTO DE ACREDITACIÓN DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN Y DE CERTIFICACIÓN DE DETERMINADOS PRODUCTOS DE FIRMA ELECTRÓNICA REGLAMENTO DE ACREDITACIÓN DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN Y DE CERTIFICACIÓN DE DETERMINADOS PRODUCTOS DE FIRMA ELECTRÓNICA El Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica,

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN Durante décadas ha existido la preocupación de formar a la sociedad en el uso de destrezas que permitieran desarrollar

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

INFORME PITEC 2013: FINANCIACIÓN Y CAPITAL HUMANO EN LA INNOVACIÓN DE LAS EMPRESAS

INFORME PITEC 2013: FINANCIACIÓN Y CAPITAL HUMANO EN LA INNOVACIÓN DE LAS EMPRESAS INFORME PITEC 2013: FINANCIACIÓN Y CAPITAL HUMANO EN LA INNOVACIÓN DE LAS EMPRESAS PUBLICACIÓN 2016 Edita: Fundación Española para la Ciencia y la Tecnología, FECYT, 2016 Dirección, comentarios y coordinación

Más detalles

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON

PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON PROCESO DE ALTA EN EL PORTALCIUDADANO DEL AYUNTAMIENTO DE ALCORCON Desde aquí vamos a indicarle como realizar el alta en el Portal Ciudadano de modo que pueda realizar los diversos trámites ofrecidos a

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

Guía de Wi-Fi Direct. Versión A SPA

Guía de Wi-Fi Direct. Versión A SPA Guía de Wi-Fi Direct Versión A SPA Modelos a los que se puede aplicar Esta Guía del usuario se aplica a los siguientes modelos. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8810DW/8910DW/8950DW(T) Definiciones de

Más detalles

AVISO LEGAL. Propiedad intelectual de la web

AVISO LEGAL. Propiedad intelectual de la web AVISO LEGAL La información contenida en esta Web (la "Información"), incluidos ciertos inmuebles, productos y servicios, está destinada a su distribución o uso, básicamente, por particulares, compañías,

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

la Igualdad de Mujeres

la Igualdad de Mujeres Plan Estratégico para la Igualdad de Mujeres y Hombres Índice Presentación...3 1. Introducción...4 2. Contenido del plan estratégico para la igualdad...6 2.1. Diagnóstico de la situación de partida en

Más detalles

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado 5.4 Eje de actuación: Las TIC en las Pymes. La constante evolución de la tecnología, las nuevas y más complejas formas de utilización de la misma, y la globalización de los mercados, está transformando

Más detalles

CAPÍTULO I: SEGURIDAD Y SALUD EN CENTROS EDUCATIVOS

CAPÍTULO I: SEGURIDAD Y SALUD EN CENTROS EDUCATIVOS Servicio de Prevención de Riesgos Laborales de la Consejería de Educación, Formación y Empleo CAPÍTULO I: SEGURIDAD Y SALUD EN CENTROS EDUCATIVOS MÓDULO I: GESTIÓN DE LA PREVENCIÓN EN LA CONSEJERÍA DE

Más detalles

OrientaGuía: un blog para la orientación en secundaria.

OrientaGuía: un blog para la orientación en secundaria. OrientaGuía: un blog para la orientación en secundaria. Claudio Castilla Romero. IES Ramón Arcas Meca, Lorca, Murcia. Resumen Este trabajo describe la creación y desarrollo de un blog en diciembre de 2010

Más detalles

AVISO LEGAL Y CONDICIONES DE USO

AVISO LEGAL Y CONDICIONES DE USO AVISO LEGAL Y CONDICIONES DE USO DE LA WEB DE CLIENTES DE PRENSA DEL GRUPO SGEL El Grupo SGEL, según se define en las presentes Condiciones de Uso, da acceso a sus clientes a un canal adicional de comunicación

Más detalles

El presente documento pretende realizar aportaciones, comentarios y sugerencias a la legislación sobre Empleo con Apoyo.

El presente documento pretende realizar aportaciones, comentarios y sugerencias a la legislación sobre Empleo con Apoyo. RELACIÓN DE PROPUESTAS REALIZADAS POR EL GRUPO DE TRABAJO DE EMPLEO CON APOYO DENTRO DE LA COMISION DE EMPLEO DEL CERMI, PARA LA MEJORA DEL EMPLEO CON APOYO. El presente documento pretende realizar aportaciones,

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Informe de indicadores de accesibilidad de la vivienda DIRECCIÓ GENERAL D HABITATGE, REHABILITACIÓ I REGENERACIÓ URBANA

Informe de indicadores de accesibilidad de la vivienda DIRECCIÓ GENERAL D HABITATGE, REHABILITACIÓ I REGENERACIÓ URBANA Informe de indicadores de accesibilidad de la vivienda DIRECCIÓ GENERAL D HABITATGE, REHABILITACIÓ I REGENERACIÓ URBANA 2014 INDICE 1. Asequibilidad de la vivienda...2 1.1 Asequibilidad de la vivienda

Más detalles

Políticas educativas andaluzas de incorporación de las TIC a la educación

Políticas educativas andaluzas de incorporación de las TIC a la educación Políticas educativas andaluzas de incorporación de las TIC a la educación Carmen Rodríguez Martínez Directora General de Innovación Educativa y Formación del Profesorado Consejería de Educación. Junta

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4 Manual del usuario de Internet Móvil software de conexión para MacOS Versión 9.4 Contenido Introducción 1. Instalación de Internet Móvil 2. El interfaz Internet Móvil 3. Iniciar el kit de conexión 4. Conexiones

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE XFERA MÓVILES, S.A.

CONDICIONES GENERALES DE USO DEL SITIO WEB DE XFERA MÓVILES, S.A. CONDICIONES GENERALES DE USO DEL SITIO WEB DE XFERA MÓVILES, S.A. 1. OBJETO Las presentes Condiciones Generales regulan el acceso a y el uso del sitio web propiedad de Xfera Móviles, S.A., sociedad española

Más detalles

COMPARECENCIA EN EL SENADO RIESGO DEL USO DE LA RED PARA MENORES

COMPARECENCIA EN EL SENADO RIESGO DEL USO DE LA RED PARA MENORES COMPARECENCIA EN EL SENADO RIESGO DEL USO DE LA RED PARA MENORES La enorme expansión que en los últimos años ha experimentado el uso de las tecnologías de la información, ha convertido a las redes sociales

Más detalles

DOCUMENTO DE PLANIFICACIÓN

DOCUMENTO DE PLANIFICACIÓN INFORME ANUAL DE LA DIRECCIÓN DE RECURSOS HUMANOS SOBRE DESARROLLO Y CUMPLIMIENTO DE LOS CONTENIDOS DEL A.C.P.M.C.S. EN LAS UNIDADES DE ADMINISTRACIÓN Y SERVICIOS DE LA UNIVERSIDAD DE SEVILLA AÑO 2013/14

Más detalles

Declaración de los derechos en Internet

Declaración de los derechos en Internet Declaración de los derechos en Internet. 1 Preámbulo Internet ha contribuido de forma decisiva a redefinir el espacio público y privado, a estructurar las relaciones entre las personas y entre éstas y

Más detalles

SERVICIOS DNS - SEGURIDAD PRIVACIDAD CONTROL DE CONTENIDOS ONLINE

SERVICIOS DNS - SEGURIDAD PRIVACIDAD CONTROL DE CONTENIDOS ONLINE Los servidores DNS nos permiten conectarnos a internet, pero también mucho más. Nos permiten obtener más seguridad, privacidad y control de contenidos online en los servicios que usamos. Domain Name System

Más detalles

Telefonía móvil: aspectos legales

Telefonía móvil: aspectos legales Telefonía Telefonía móvil: aspectos legales PIENSA Te has puesto a pensar alguna vez cómo se comunicaban tus abuelos con sus amigos cuando tenían tu edad? Y tus padres? Está claro que si les preguntas

Más detalles

Descripción y alcance del servicio TELETRABAJO IPLAN

Descripción y alcance del servicio TELETRABAJO IPLAN Descripción y alcance del servicio TELETRABAJO IPLAN 1. Introducción Mediante el producto Teletrabajo IPLAN, el cliente podrá, en forma segura, rápida y sencilla, conectarse remotamente desde una computadora

Más detalles

Intranets y extranets: nuevos medios para compartir información

Intranets y extranets: nuevos medios para compartir información Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Manual de usuario Índice 1. Descripción del producto... 3 1.1 Introducción...3 1.2 Aplicación...3 2. Ejemplos de uso del Adaptador Inalámbrico

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Introducción Las tecnologías de la información y de la comunicación (en adelante, las TIC), están en constante avance

Más detalles

PROGRAMA DEPORTE Y DISCAPACIDAD

PROGRAMA DEPORTE Y DISCAPACIDAD PROGRAMA DEPORTE Y DISCAPACIDAD CONSEJERÍA DE CULTURA Y TURISMO DIRECCIÓN GENERAL DE DEPORTES 2013 INDICE 1. PRESENTACIÓN... 2 2. INTRODUCCIÓN... 4 3. DIAGNÓSTICO INICIAL... 7 4. MARCO DE ACTUACIÓN...

Más detalles

Política de Privacidad, Términos y Condiciones

Política de Privacidad, Términos y Condiciones Política de Privacidad, Términos y Condiciones 1. PLAY POLLS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS Información general La importancia y relevancia de la calidad del software como elemento diferenciador y de valor añadido del software, es

Más detalles

Código Ético del Grupo Empresarial Tragsa

Código Ético del Grupo Empresarial Tragsa Código Ético del Grupo Empresarial Tragsa Índice Preámbulo 1 Título I. Objeto y ámbito de aplicación 2 Artículo 1. Objeto 2 Artículo 2. Ámbito de aplicación 2 Título II. Normas de Conducta 3 Capítulo I.

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN Boletín Oficial de Castilla y León Núm. 209 Jueves, 30 de octubre de 2014 Pág. 73854 I. COMUNIDAD DE CASTILLA Y LEÓN C. OTRAS DISPOSICIONES CONSEJERÍA DE EDUCACIÓN RESOLUCIÓN de 17 de octubre de 2014,

Más detalles

Las tecnologías adaptadas, aliadas de la integración: permiten trabajar al 52% de las personas con discapacidad

Las tecnologías adaptadas, aliadas de la integración: permiten trabajar al 52% de las personas con discapacidad III Informe Tecnología y Discapacidad 15 de julio, Día Internacional de las Tecnologías Apropiadas En 2013 se produjo el récord histórico de contratos a personas con discapacidad, con 69.648 Las tecnologías

Más detalles

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT

REGLAMENTO DE DESARROLLO LOPD V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT REGLAMENTO DE DESARROLLO LOPD RESUMEN DE LAS M REGLAMENTO RD-1720/2007 MEDIDAS DE SEGURIDAD EN EL V:1.0 2008-02-05 Agencia Vasca de Protección de Datos Registro de Ficheros y NNTT c/ Beato Tomás de Zumárraga,

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles