10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "10 consejos prácticos para mejorar la seguridad de los dispositivos móviles"

Transcripción

1 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

2 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos móviles y sus consecuencias 06 Estadísticas importantes sobre dispositivos móviles 07 Las diez reglas de oro para proteger los dispositivos móviles 19 Recursos 21 En resumen 22 Acerca de McAfee

3 introducción El 32% de los usuarios piensa que no necesita software de seguridad para sus dispositivos móviles Podemos afirmar sin temor a equivocarnos que los dispositivos móviles se han convertido en el nuevo mejor amigo del hombre. Si todavía lo duda, piense que en la actualidad se utilizan más de millones ¹ de celulares entre los millones de personas que viven en todo el mundo, eso sin contar los millones de tablets. Utilizamos nuestros dispositivos para estar en contacto, hacer fotografías, comprar, realizar operaciones bancarias, escuchar música y socializar. Almacenamos información personal y profesional en ellos y, puesto que los utilizamos prácticamente para todo, tienen un alto valor financiero y emocional. La pérdida de su smartphone o tablet, o de la información que contiene, puede ser un contratiempo importante. No solo tenemos que sustituir el terminal extraviado, sino que corremos el riesgo de perder la información personal que contiene, incluidos números de cuenta e información profesional de carácter confidencial. Entonces, por qué hay tanta gente que descuida la protección de sus dispositivos móviles y no utiliza software especializado? La mayoría de la gente somos ya conscientes de la necesidad de proteger las computadoras contra la multitud de amenazas que vemos cada día. Sin embargo, somos también muchos los que olvidamos que nuestros dispositivos móviles se enfrentan a los mismos peligros, así como a una gran cantidad de nuevas amenazas. De hecho, el 32% de los usuarios piensa que no necesita software de seguridad para sus dispositivos móviles Encuesta de McAfee sobre activos digitales,

4 El malware dirigido a dispositivos móviles Android ha aumentado casi el 37% en transcurso de los últimos meses Una cosa es segura: la creciente popularidad de los dispositivos móviles ha llevado a los ciberdelincuentes a considerarlos como una nueva vía de ataque. El malware dirigido a dispositivos móviles Android ha aumentado casi el 37% en transcurso de los últimos meses 3. Aunque consideramos nuestros dispositivos móviles como celulares o tablets, en realidad son minicomputadoras que pueden ser más vulnerables que los de escritorio. Por lo tanto, resulta fundamental que los usuarios de dispositivos móviles aprendan a protegerse contra la gran variedad de amenazas. A continuación se incluyen algunos ejemplos: 3 Informe de McAfee sobre amenazas: tercer trimestre de

5 Amenazas contra dispositivos móviles y sus consecuencias Amenazas Pérdida o robo del dispositivo Timos de phishing (a menudo enviados a través de mensajes de correo electrónico, mensajes de texto y sitios web de redes sociales) Peligros Pérdida de información personal o profesional de carácter confidencial, como contactos, agendas y fotografías Intrusión en la vida privada y, en el peor de los casos, robo de identidad Cuentas bancarias online comprometidas Pago destinado a sustituir el dispositivo y/o facturación posible por llamadas o mensajes de texto con cargo a la cuenta del usuario Divulgación de información confidencial, como números de cuenta y credenciales de inicio de sesión Reintegros no autorizados de su cuenta bancaria Malware y spyware Códigos de respuesta rápida (Quick Response, QR) Redes Wi-Fi Información personal comprometida e incluso robo de identidad Cargos no autorizados en la factura del dispositivo móvil del usuario Posible interceptación de llamadas telefónicas y de mensajes dejados en el buzón de voz de la víctima Riesgo de descargar de forma accidental una aplicación maliciosa Posibilidad de ver comprometida la información personal o de que el dispositivo funcione de forma incorrecta Conexión a una red no segura que permita la posible interceptación de los datos enviados, incluida información confidencial como contraseñas y números de cuenta 5

6 Estadísticas importantes sobre dispositivos móviles El 50% de los usuarios no protegen su dispositivo mediante contraseña Si todavía no está convencido de la necesidad de proteger su celular, examine las siguientes estadísticas: Hay 15 veces más probabilidades de perder un celular que de perder un ordenador portátil. La pérdida representa por tanto la mayor amenaza a la que se exponen los usuarios de dispositivos móviles 4. Los usuarios almacenan en sus dispositivos "activos digitales" por valor de pesos de media 5 (medios digitales, información profesional, correspondencia y fotografías personales) y a pesar de ello, más de la tercera parte no dispone de protección en los mismos. En 2014, el uso de Internet en dispositivos móviles superará a la navegación por Internet desde una computadora de escritorio 6, lo que podría convertir a los dispositivos móviles en un objetivo incluso más interesante para los timadores y los ciberdelincuentes. Se calcula que para 2016 las transacciones comerciales alcanzarán un valor de millones de dólares 7, por lo que resulta crítico que los consumidores conozcan la forma de comprar de manera segura desde sus dispositivos móviles. En 2015, se espera que el número de usuarios de banca a través de dispositivos móviles alcance los 500 millones en todo el mundo 8, por lo que resulta fundamental desplegar una seguridad eficaz para las transacciones bancarias a través de móviles. El malware dirigido exclusivamente a la plataforma Android aumentó un 400% entre junio de 2010 y enero de , y ninguna plataforma es inmune. El 40% de los usuarios particulares afirman que perder sus dispositivos móviles sería peor que perder sus carteras 10 y, a pesar de todo, los descuidan o no los protegen. Más del 50% de los usuarios de smartphones no utilizan protección mediante contraseña para impedir el uso no autorizado de su dispositivo Encuesta de McAfee sobre activos digitales, Forrester, Yankee Group, junio de Juniper Networks 10 "The Rise of Smartphones and Related Security Issues" (Aumento del número de smartphones y de los problemas de seguridad asociados), abril de The Wall Street Journal, "Google Mail Hack Blamed on China" (China acusada del ataque contra Google Mail), junio de

7 Las 10 reglas de oro para proteger los dispositivos móviles Si tenemos en cuenta la enorme dependencia que tenemos de nuestros dispositivos móviles y la gran cantidad de oportunidades que tienen los ciberdelincuentes de lanzar ataques contra ellos, resulta fundamental que nos protejamos. Para proteger su dispositivo, le recomendamos que siga estos consejos simples: 10

8 1 Bloquee su dispositivo mediante un número de identificación personal (PIN) o contraseña Esto le permitirá impedir el acceso no autorizado. Además, configure su dispositivo para que se bloquee automáticamente tras un determinado período de tiempo. Incluso tras proteger su dispositivo con contraseña, no lo pierda de vista en ningún momento en lugares públicos. La pérdida o robo de dispositivos sigue siendo la principal amenaza a la que se exponen los usuarios de dispositivos móviles. 8

9 2 Instale solamente aplicaciones desarrolladas por fuentes de confianza Compre en tiendas de aplicaciones de confianza. Antes de descargar una aplicación, infórmese sobre ella y sobre su editor. Si es usuario de Android, no instale aplicaciones no comercializadas desactivando la opción "Fuentes desconocidas" en el menú de Configuración - Aplicaciones. Compruebe los comentarios y las calificaciones de otros usuarios para asegurarse que la aplicación no representa ningún peligro. Lea la política de privacidad de la aplicación (si la tiene), con el fin de conocer la información a la que tiene acceso y si va a compartir sus datos con terceros. Por ejemplo, si una aplicación de juegos solicita acceder a su libreta de direcciones, debe preguntarse por qué necesita acceder a esta información. Si tiene la más mínima duda, no descargue la aplicación. 9

10 3 Cree una copia de seguridad de sus datos Se trata de una operación relativamente fácil de llevar a cabo, y muchos smartphones y tablets disponen de capacidad de hacer copia de seguridad de forma inalámbrica, para que pueda restaurar rápidamente su información en caso de pérdida o eliminación accidental de los datos. Además, si pierde el dispositivo, también podrá recuperar su información. 10

11 4 Mantenga su sistema actualizado Descargue las actualizaciones de software para el sistema operativo de su dispositivo móvil cuando se le solicite. De esta forma, siempre dispondrá de las últimas actualizaciones de seguridad y de un dispositivo funcionando en perfectas condiciones en todo momento. 11

12 5 No piratee su dispositivo Si piratea o modifica su dispositivo para eliminar las restricciones impuestas por un proveedor puede debilitar de manera importante su seguridad. Al piraterar su dispositivo, puede abrir brechas de seguridad que pueden no detectarse de forma inmediata o debilitar las medidas de seguridad incorporadas en el dispositivo. 12

13 6 Cierre siempre las sesiones de las páginas web de banca electrónica y de compras online Cierre la sesión en las páginas en lugar de cerrar el navegador. En caso de pérdida o robo del celular o el tablet, un ladrón podría iniciar una sesión en sus cuentas. Además, nunca utilice nombres de usuario y contraseñas en su navegador móvil o en sus aplicaciones, por si su dispositivo cae en manos equivocadas. No realice operaciones bancarias ni compras online a través de conexiones Wi-Fi públicas. Es mejor reservar sus transacciones confidenciales para cuando esté conectado a una red debidamente protegida. Compruebe que el URL del sitio es correcto. Asegúrese de que la dirección web es correcta antes de iniciar una sesión o enviar información confidencial. Lo más seguro es descargar la aplicación oficial de su banco, para que siempre tenga la seguridad de que accede al sitio web correcto. 13

14 7 Desactive la Wi Fi, los servicios de geolocalización y Bluetooth cuando no los utilice Desactive la conexión Wi-Fi si no la está utilizando. Los ciberdelincuentes y los ladrones de identidad pueden acceder fácilmente a su información sin que se percate de ello si la conexión no es segura. Una forma de permanecer protegido es limitar el uso de hotspots. Cuando no esté conectado a su red doméstica o a la red de su empresa, utilice en su lugar una conexión de datos 3G o 4G, ya que la mayoría de los proveedores de celulares cifran el tráfico entre las torres celulares y los terminales. Desactive las aplicaciones que utilizan servicios de geolocalización. Es posible que lo desconozca, pero algunos operadoras de telefonía almacenan está información y pueden compartirla, filtrarla o utilizarla para enviarle publicidad. ¹²

15 Desactive la conexión Bluetooth cuando no la necesite. Muchos dispositivos vienen preconfigurados para utilizar la configuración predeterminada, que permite que otros usuarios se conecten a su dispositivo, en ocasiones sin su conocimiento. Esto significa que usuarios malintencionados podrían acceder a su dispositivo y copiar archivos u obtener acceso a otro dispositivo conectado a su dispositivo Bluetooth. 15

16 8 Evite enviar su información personal mediante mensajes de texto o de correo electrónico Incluso si recibe un mensaje de texto aparentemente procedente de su banco u otra empresa legítima, no incluya nunca información personal en su respuesta. Es preferible ponerse en contacto con la empresa directamente para comprobar que efectivamente ellos han enviado la solicitud. Y aunque puede verse tentado a almacenar información importante en su celular, recuerde que su dispositivo puede perderse o ser robado fácilmente. Si esto ocurre, su información personal, incluidas contraseñas e información bancaria, podría caer en manos de personas malintencionadas. 16

17 9 No haga clic en enlaces o adjuntos de mensajes de correo electrónico o de texto no solicitados Recuerde aplicar las mejores prácticas a la hora de utilizar Internet y desconfíe de los enlaces incluidos en mensajes de correo electrónico o de texto (SMS o MMS) no solicitados. El mejor consejo que podemos darle es que los elimine tan pronto como los reciba. Además, desconfíe de los URL abreviados y de los códigos de respuesta rápida (QR); podrían dirigirle a páginas web peligrosas. Utilice un sitio de previsualización de URL, como LongURL, para comprobar si la dirección web parece legítima antes de acceder a ella. Si tiene la intención de escanear códigos QR, seleccione un lector de códigos QR que ofrezca una vista previa de la dirección web incrustada en el código y utilice software de seguridad para móviles que le advierta de enlaces peligrosos dentro de códigos QR. 17

18 10 Instale una aplicación de seguridad para dispositivos móviles Asegúrese de que dispone de protección antivirus para dispositivos móviles capaz de detectar las amenazas móviles, tanto las existentes como las nuevas, y actualice regularmente el software. De esta manera, independientemente de las intenciones de los ciberdelincuentes, mantendrá a salvo su información y su dispositivo. 18

19 recursos

20 McAfee Mobile Security Cuando se trata de hacer frente al complejo mundo de las amenazas contra dispositivos móviles, su mejor sistema de defensa consiste en instalar software de seguridad que ofrezca varios niveles de protección, como McAfee Mobile Security. McAfee Mobile Security ofrece las siguientes funciones: Protección antivirus, antispyware y antiphishing completa: analiza y elimina el código malicioso de los mensajes de correo electrónico salientes y entrantes, los adjuntos y los archivos. Búsquedas y compras seguras: protección contra enlaces peligrosos en mensajes de texto, de correo electrónico y sitios web de redes sociales, así como contra exploits del navegador y códigos QR maliciosos. Protección de aplicaciones con App Alert: posibilidad de consultar un informe sobre el acceso de sus aplicaciones a sus datos personales para que pueda tomar decisiones documentadas sobre cada aplicación. Disponible para smartphones y tablets Android, así como para smartphones BlackBerry y Symbian. Bloqueo de dispositivos: protección contra todo uso abusivo de su celular y de sus datos personales mediante el bloqueo remoto de todos los datos, incluidos los de la tarjeta de memoria (SIM). Borrado remoto de datos: protección de la vida privada gracias a la eliminación de forma remota de los datos almacenados en el celular y en la tarjeta de memoria extraíble. Copia de seguridad y restauración de los datos: conservación de la información personal irreemplazable bajo demanda, según una planificación establecida o antes de borrar los datos de un smartphone extraviado, y restauración de los datos en el nuevo dispositivo. Localización y rastreo: localización de su smartphone en caso de pérdida o robo. Vea su ubicación en un mapa, envíe un SMS para solicitar su recuperación y active de forma remota la alarma del dispositivo. Filtrado de llamadas y mensajes de texto: filtrado sencillo del spam, de los nombres incorrectos y de los mensajes no deseados. Protección contra la desinstalación: evite que un ladrón u otra personal desactive la protección de McAfee para su dispositivo móvil. Pruebe de forma gratuita McAfee Mobile Security. 20

21 En resumen La explosión de dispositivos móviles con capacidad para conectarse a Internet se traduce en mejoras sin precedentes en la productividad y la flexibilidad. Sin embargo, también ha proporcionado a hackers y timadores oportunidades inéditas de apoderarse de sus datos personales. Protéjase siguiendo los consejos de seguridad que se incluyen en esta guía y manténgase informado sobre las amenazas emergentes. Si le dedica un poco de tiempo y esfuerzo, puede aprovecharse plenamente de todas las ventajas y diversión que ofrecen los dispositivos móviles, al tiempo que protege su privacidad, su identidad y su cuenta bancaria.

22 Para obtener más información y consejos sobre la seguridad para dispositivos móviles, visite el centro McAfee Security Advice Centre. Acerca de McAfee McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ: INTC), es líder en tecnología de seguridad. Desde nuestra fundación en 1987, hemos tenido una única misión: ayudar a nuestros clientes a permanecer protegidos. Para ello hemos creado soluciones de seguridad proactivas con el fin de proteger su mundo digital. Gracias a nuestra continua vigilancia, tanto particulares como empresas pueden trabajar, jugar y realizar compras a través de Internet de manera segura, independientemente de dónde se encuentren y cómo se conecten. En McAfee dedicamos todos nuestros esfuerzos a la búsqueda constante de nuevas soluciones y servicios que garanticen la total seguridad de nuestros clientes. McAfee, Inc Blue Lagoon Drive Suite 600 Miami, Florida U.S.A. La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambios sin previo aviso y se proporciona "TAL CUAL" sin garantías respecto a su exactitud o su relevancia para cualquier situación o circunstancia concreta. McAfee y el logotipo de McAfee son marcas comerciales registradas o marcas comerciales de McAfee, Inc. o de sus empresas filiales en EE. UU. o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento son únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2012 McAfee, Inc.

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Bitdefender Mobile Security Guía de Usuario

Bitdefender Mobile Security Guía de Usuario GUÍA DE USUARIO Bitdefender Mobile Security Guía de Usuario fecha de publicación 2014.12.22 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE

GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE 1 P á g. G u í a d e U s o S e g u r i d a d M u l t i d i s p o s i t i v o s M c A f e e 1. CARACTERÍSTICAS Y VENTAJAS... 4 1.1. FUNCIONES DE SEGURIDAD

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

G u í a d e I n s t a l a c i ó n M c A f e e S e g u r i d a d T o t a l M o v i s t a r P á g i n a 1

G u í a d e I n s t a l a c i ó n M c A f e e S e g u r i d a d T o t a l M o v i s t a r P á g i n a 1 G u í a d e I n s t a l a c i ó n M c A f e e S e g u r i d a d T o t a l M o v i s t a r P á g i n a 1 Índice Consideraciones para hacer pruebas de forma adecuada Página 2 McAfee Seguridad Total de un

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

BlackBerry at work for BlackBerry devices. Guía del usuario

BlackBerry at work for BlackBerry devices. Guía del usuario BlackBerry at work for BlackBerry devices Guía del usuario Publicado: 2014-02-19 SWD-20140219155614825 Contenido... 4 Acerca de la activación de BlackBerry Enterprise Service 10... 4 Acerca de las contraseñas

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles