Taller práctico Introduccion a la seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Taller práctico Introduccion a la seguridad"

Transcripción

1 Taller práctico Introduccion a la seguridad Marco A. Lozano Merino Roberto Martínez Martínez Técnicos de seguridad de INTECO-CERT

2 Índice 1. Una mirada a la empresa en España 2. Diez consejos básicos de seguridad para la pyme 3. Aspectos legales 4. Servicios de seguridad para la pyme del CERT de INTECO y de la OSI 5. Ejemplos prácticos 20

3 Una mirada a la empresa en España Nº empresas Porcent aje (%) Sin asalariados Microempresas (1-9) Pequeñas (10-49) Medianas (50-249) PYME (0-249) Grandes (250 o más) Total ,23 39,97 4,03 0,63 99,86 0, España es un país de pymes Más del 99% de las empresas en España son PYME* *Últimos datos del INE publicados el 2 de agosto de 2011

4

5 Consejo n.º 1: Instalar, utilizar y actualizar programas antimalware Por qué? Qué hacer Y admás Además Malware en correo, páginas, descargas, P2P, etc. Propagación al resto de la red y PC`s Robo de información sensible Instalar antivirusy actualizarlo con frecuencia No conectarse a Internet sin antivirus actualizado Concienciar a los empleados Activar revisiones automáticas de ficheros y dispositivos cuando se vayan a usar, y semanalmente en todos los sistemas Coste: bajo, licencias Conocimientos: bajosmedios Dirigido a: todo usuario de dispositivos electrónicos

6 Consejo n.º 2: Vigilar los adjuntos al y las descargas Por qué? Qué hacer Además Adjuntos manipulados Enlaces a páginas maliciosas (phishing, páginas fraudulentas etc.) Coste: mínimo Conocimientos: bajos-medios Dirigido a: todo el que use dispositivos electrónicos Desconfiar de remitentes desconocidos y pedir confirmación para adjuntos de remitentes conocidos Sospechar de mensajes llamativos o alarmantes Analizar con el antivirus Descargar de sitios oficiales Verificar la dirección de de las páginas (URLs) antes de introducir contraseñas Nunca facilitar la cuenta de correo salvo para fines del negocio

7 Consejo n.º 3: Mantener actualizado el software Por qué? Qué hacer Además Los defectos en la programación de las aplicaciones hacen que los equipos sean vulnerables a ataques Los atacantes pueden conocer las vulnerabilidades para entrar en nuestros sistemas Instalar los parches y actualizaciones tan pronto como se conozcan Informarse al comprar software de cómo aplicar las actualizaciones Suscribirse a boletines sobre actualizaciones Coste: bajo Conocimientos: medio Dirigido a: personal informático

8 Consejo n.º 4: Desinstalar el software y borrar los discos de equipos en desuso y eliminar cuentas de usuarios inactivas Por qué? Qué hacer Además Opciones y servicios que vienen por defecto en los sistemas operativos Software extra (juegos, reproductores, etc.) Equipos que se desechan, venden, etc. Corregir las configuraciones por defecto Eliminar cuentas inactivas y de exempleados Borrado seguro de los equipos desechados Utilizar cuentas de usuario limitadas Coste: mínimo Conocimientos: bajomedio Dirigido a: personal informático

9 Consejo n.º 5: Establecer controles físicos de acceso al equipamiento informático Por qué? Qué hacer Además Personal ajeno puede destruir equipos o manipular información Familiares, visitas, pueden generar incidentes accidentalmente Si hay tomas de datos en salas públicas cualquiera puede conetar su portátil Asegurar las salas y proteger los servidores Establecer políticas de uso (bloquear pantalla, uso fuera de la oficina, etc.) Acompañar a las visitas Coste: mínimo Conocimientos: bajomedio Dirigido a: todo usuario de dispositivos electrónicos Cerrar con llave las salas que tengan tomas de datos cuando no se usen. Incluir clausulas de responsabilidad en los contratos de mantenimiento, limpieza Anclar los equipos portátiles

10 Consejo n.º 6: Implementar Seguridad en la Red con control de acceso Por qué? Qué hacer Además Evitar que otros accedan a nuestro ordenador y puedan manipular nuestros datos tanto desde la red interna como desde la externa Instalar y configurar un cortafuegos. Usar redes privadas para conexiones remotas Limitar las funciones del acceso remoto Revisar los registros de las conexiones Usar conexiones cifradas Coste: moderado-alto Conocimientos: medioalto Dirigido a: soporte informático y usuarios

11 Consejo n.º 7: Limitar el acceso a los datos confidenciales y sensibles (datos personales, transacciones bancarias, ) Por qué? Qué hacer: Y además Solo usuarios autorizados deben tener acceso a los datos La legislación obliga a proteger los datos personales de terceros Concienciar a los empleados sobre el uso de datos confidenciales Establecer y mantener Listas de Control de Acceso Solicitar asistencia técnica para cifrar datos sensibles o confidenciales Coste: moderado-alto Conocimientos: medioalto Dirigido a: soporte informático

12 Consejo n.º 8: Asegurar su red Wi-Fi Por qué? Qué hacer: Y además Para que nadie se aproveche de nuestros recursos Para evitar que capturen nuestra información Proteger la Red mediante WPA/WPA2 Apagar el punto de acceso fuera del horario Cambiar la contraseña por defecto Desactivar la visibilidad del nombre de la WiFi. Auditar de forma regular los accesos a la Wi-Fi Coste: Bajo- Moderado Conocimientos: medio-alto Dirigido a: soporte informático

13 Consejo n.º 9: Utilizar contraseñas robustas y cambiarlas con frecuencia Por qué? Qué hacer: Y además Proteger los equipos y los datos Usar contraseñas robustas, difíciles de averiguar pero fáciles de recordar Cambiarlas frecuentemente No emplear una única contraseña Establecer políticas que obliguen a cambiarlas Ejemplo de riesgo: acceso de ex-empleados descontentos, robo de información confidencial, destrucción Coste: mínimo Conocimientos: bajosmedios Dirigido a: todo el que use dispositivos electrónicos

14 Consejo n.º 10: Realizar copias de seguridad de ficheros, carpetas y del software importante Por qué? Qué hacer: Y además Permite continuar con la actividad de su negocio en caso de desastre Los seguros no suelen cubrir Coste: moderadoelevado Conocimientos: medio-alto Dirigido a: soporte informático y usuarios Hacer copias de seguridad periódicas Conservar las copias en lugar seguro y durante el tiempo suficiente Revisar periódicamente que se pueden restaurar las copias realizadas Solicite ayuda técnica especializada para automatizar el proceso Revisar las pólizas de seguros para incluir clausulas de protección

15 Aspectos legales

16 Aspectos legales LOPD De obligado cumplimiento LSSI Necesaria si se realizan operaciones comerciales Otras regulaciones Factura electrónica Firma electrónica Etc.

17 Servicios de seguridad para la pyme del CERT de INTECO y de la OSI

18 Servicios de INTECO-CERT Servicios de información Servicios de protección Servicios de formación Servicios de respuesta y soporte FORMACIÓN ON-LINE

19 Servicios de INTECO-CERT Toda la información en: Portal WEB de INTECO-CERT: Buzón de contacto: Buzón de incidentes: Buzón de fraude electrónico: Buzón de asesoría legal: Buzón de jornadas: INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita

20 Servicios de la OSI

21 Servicios de la OSI Toda la información en: Portal WEB de la Oficina de Seguridad del Internauta: Buzón de consultas: Soporte por Chat: Teléfono: La OSI tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es

Más detalles

INICIACIÓN A LA INFORMÁTICA

INICIACIÓN A LA INFORMÁTICA INICIACIÓN A LA INFORMÁTICA Objetivos El principal objetivo de este curso es que los profesores y profesoras, una vez concluido, sean capaces de manejar un ordenador y estén familiarizados con los vocablos

Más detalles

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES. A este texto legal si no hay mucho que hacerle, no hay frases sarcásticas que valgan, ni la más mínima posibilidad de agregarle humor o irreverencia, porque es duro, denso e impenetrable. Esperamos que

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

Importante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente.

Importante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente. MS. OUTLOOK 2007: CONFIGURAR UNA CUENTA IMAP CON DOMINO DE CORREO @UJAEN.ES Vicerrectorado de Tecnologías de la Información y Comunicación - Servicio de Informática Este documento explica cómo comenzar

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar

Más detalles

NORMAS DE ACCESO A INTERNET

NORMAS DE ACCESO A INTERNET NORMAS DE ACCESO A INTERNET 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión Realizado y revisado Aprobado

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

Índice. 1. Descripción del juego 2. Qué hace falta? Qué más hay en las instalaciones de la empresa?

Índice. 1. Descripción del juego 2. Qué hace falta? Qué más hay en las instalaciones de la empresa? Estáis preparados? Índice 1. Descripción del juego 2. Qué hace falta? 3. Qué hay en las instalaciones de la empresa? Qué más hay en las instalaciones de la empresa? Y además 4. Cuáles son los activos (físicos)

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN Su empresa NO PUEDE permitirse DETENER su RUEDA financiera Disponga de un sistema SEGURO que GARANTICE la RECUPERACIÓN de TODOS los DATOS de

Más detalles

Actuaciones en e-confianza. e-confianza

Actuaciones en e-confianza. e-confianza Actuaciones en e-confianza e-confianza Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación 3. Proyectos en e-confianza I. INTECO-CERT para PYMEs y Ciudadanos II. Oficina de seguridad del Internauta

Más detalles

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Resumen ejecutivo del Estudio sobre el fraude a través de Internet Resumen ejecutivo del Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS DEL ESTUDIO

Más detalles

GLOSARIO TIC -------------------------------A------------------------------

GLOSARIO TIC -------------------------------A------------------------------ GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.

Más detalles

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES BIENVENIDOS AL CAMPUS VIRTUAL LARES 1 Índice de contenidos: Índice de contenidos:... 2 1 ACCESO A LA PLATAFORMA... 3 2 PÁGINA PRINCIPAL... 4 3 DENTRO DEL CURSO... 5 3.1 Sección Central:... 5 3.2 Secciones

Más detalles

Titulación certificada por EUROINNOVA BUSINESS SCHOOL

Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Curso Homologado con Titulación Universitaria + 20 Créditos tradicionales LRU) Titulación certificada por EUROINNOVA

Más detalles

Profundizando en el mundo de PCI DSS

Profundizando en el mundo de PCI DSS Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

1. Aplicaciones permitidas Antecedentes Objetivos Checklist Puntos clave Referencias...

1. Aplicaciones permitidas Antecedentes Objetivos Checklist Puntos clave Referencias... ÍNDICE 1. Aplicaciones permitidas... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 6 Políticas de seguridad para la pyme: aplicaciones permitidas

Más detalles

NORMAS DE ACCESO A INTERNET

NORMAS DE ACCESO A INTERNET Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice

Más detalles

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico

Más detalles

Soluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones

Soluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Quiénes somos? Soluciones IT para microempresas y pequeñas empresas +10 años de experiencia en el sector Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Objetivo: Reducir

Más detalles

OLIMPIADA ESTADÍSTICA 2016:

OLIMPIADA ESTADÍSTICA 2016: OLIMPIADA ESTADÍSTICA 2016: Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares Equipo: TRESALCUBO Categoría: ESO Centro: Colegio San Jorge (Murcia) Participantes:

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Mundo Del Bios. Qué hace la BIOS Alguna vez te has preguntado qué pasa en tu PC cuando lo enciendes? Lo normal es que veas alguna clase de logotipo, de la marca

Más detalles

GUÍA DE INSTALACIÓN Noviembre 3 de 2010

GUÍA DE INSTALACIÓN Noviembre 3 de 2010 GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos

Más detalles

GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO MEDIOS Y BORRADO SEGURO GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN AGENCIA NACIONAL DE DEFENSA JURÍDICA DEL ESTADO JUNIO DE 2016 Pág.: 2 de 8 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES

Más detalles

PANEL DE CONTROL DE WINDOWS

PANEL DE CONTROL DE WINDOWS PANEL DE CONTROL DE WINDOWS Desde el panel de control se accede a todas las herramientas de configuración del sistema. Las más utilizadas son, a saber: Agregar o quitar programas. Al pulsar sobre este

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

1. Protección de la página web Antecedentes Objetivos Checklist Puntos clave Referencias...

1. Protección de la página web Antecedentes Objetivos Checklist Puntos clave Referencias... ÍNDICE 1. Protección de la página web... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 9 Políticas de seguridad para la pyme: protección de la

Más detalles

Guía de Instalación. Gaia Sofware Teléfono

Guía de Instalación. Gaia Sofware Teléfono Guía de Instalación Gaia Sofware 2.013 - Teléfono 965 671 826 - soporte@gaia-soft.com Guía de Instalación Productor Aluminio Este documento explica a el proceso de instalación de la aplicación Productor,

Más detalles

2. Vishing Consiste en hacer llamadas telefónicas para engañar a las personas y obtener información personal o financiera.

2. Vishing Consiste en hacer llamadas telefónicas para engañar a las personas y obtener información personal o financiera. Señor cliente, Ponemos a su disposición información sobre recomendaciones y sugerencias para un mejor y más seguro uso de su Tarjeta de Débito, y de la operatoria de HomeBanking y en los ATM (Cajeros Automáticos).

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

ÍNDICE INTRODUCCIÓN...13

ÍNDICE INTRODUCCIÓN...13 ÍNDICE INTRODUCCIÓN...13 CAPÍTULO 1. REQUISITOS, INSTALACIÓN E INICIO...15 1.1 REQUISITOS...15 1.2 INSTALACIÓN...17 1.2.1 Actualización...17 1.2.2 Instalación limpia...20 1.3 INICIO...22 1.3.1 Comprobación

Más detalles

SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL

SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL 1 Creación de una cuenta de correo GMail. Desde el navegador

Más detalles

Fco. J. Rodríguez Montero

Fco. J. Rodríguez Montero Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer

Más detalles

SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2

SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2 SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2 Contenidos Instalación de Dibuprint 3D... 3 Requisitos... 3 Licencia de Usuario y Activación de Dibuprint 3D...

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

1. PROTECCIÓN DEL PUESTO DE TRABAJO Antecedentes Objetivos Checklist Puntos clave Referencias...

1. PROTECCIÓN DEL PUESTO DE TRABAJO Antecedentes Objetivos Checklist Puntos clave Referencias... ÍNDICE 1. PROTECCIÓN DEL PUESTO DE TRAAJO... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 7 2. Referencias... 10 Políticas de seguridad para la pyme: protección

Más detalles

Curso Gestión de archivos. Gestión de archivos, públicos y privados TEMARIO

Curso Gestión de archivos. Gestión de archivos, públicos y privados TEMARIO Publicado en Formacion Cursos Online Enseñalia Zaragoza (http://www.ensenalia.com) Centros de Formación Enseñalia> cursos > academia enseñalia > Curso Gestión de archivos> PDF para impresora Curso Gestión

Más detalles

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación Installing_elecworks_ES (Ind : M) 05/10/2017 elecworks Guía de instalación 1 Instalar elecworks Los archivos de instalación de elecworks están disponibles en CD-ROM o mediante descarga. Este documento

Más detalles

SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365

SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365 SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365 DURACIÓN: 25 horas MODALIDAD: Presencial Este es un curso de Instructor Led Training (ILT) 5 días que se enfoca en las necesidades de los profesionales

Más detalles

Serveis Informàtics i Tecnològics de les Illes Balears

Serveis Informàtics i Tecnològics de les Illes Balears Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida

Más detalles

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA +54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando

Más detalles

Objetivos. Contenido. 5 Gadgets

Objetivos. Contenido. 5 Gadgets Windows 7 Objetivos Adéntrate en el mundo de la informática con el entorno Windows, el sistema operativo más utilizado del mundo que le permitirá gestionar los recursos y dispositivos disponibles en su

Más detalles

Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente

Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente cantidades increíbles de información, por este motivo se

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

GUÍA DEL. Empleado Seguro

GUÍA DEL. Empleado Seguro GUÍA DEL Empleado Seguro Introducción Índice Año a año, la Seguridad de la Información en una organización adquiere cada vez más relevancia y, en condiciones ideales, es responsabilidad propiamente del

Más detalles

TEMARIO TEMARIO WINDOWS XP

TEMARIO TEMARIO WINDOWS XP TEMARIO TEMARIO WINDOWS XP 1. Introducción 1.1. Introducción 1.2. Nuevo sistema de usuarios 1.3. Mejoras en el Explorador de Windows 1.4. Otras mejoras 2. Conceptos básicos 2.1. El sistema operativo 2.2.

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

El correo electrónico. (e-mail)

El correo electrónico. (e-mail) El correo electrónico (e-mail) Qué se busca? Al finalizar este taller se pretende que los participantes puedan Conocer la utilidad del correo electrónico. Crear una cuenta de correo electrónico gratuita.

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Manual de Usuario Medidor de Velocidad

Manual de Usuario Medidor de Velocidad Manual de Usuario Medidor de Velocidad 0 INDICE 01 BIENVENIDO... 2 INDICACIONES PREVIAS... 2 02 REGÍSTRATE... 3 2.1 ACCEDER AL PORTAL https://midetuvelocidad.telefonica.net.pe... 3 2.2 CREAR UNA CUENTA...

Más detalles

Ingeniería Social DR. SANTIAGO ACURIO DEL PINO

Ingeniería Social DR. SANTIAGO ACURIO DEL PINO Ingeniería Social DR. SANTIAGO ACURIO DEL PINO Agenda Cual es el Sistema seguro Correos Falso Qué es la Ingeniería Social Conociendo al enemigo Consejos para no caer Preguntas Sistema Seguro Un sistema

Más detalles

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico Ciudadano Digital Introducción a los Computadores Lección 5: Correo Básico 1. El Correo Electrónico El Correo electrónico es el servicio más básico, antiguo y utilizado dentro de Internet, y constituye

Más detalles

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons FORMACIÓN CIBERRIESGOS Febrero 2018 Empresa Seguros de Daños Ricard Pons Un nuevo ramo de seguro Qué son los Ciberriesgos? Los ciberriesgos se tratan de una nueva categoría de riesgo, relacionada con

Más detalles

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Sophos Enterprise Console 5.3.1 Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Versión 1 Fecha del Documento: Octubre de 2015 Contenido 1. Sobre este manual... 3 2. Requisitos de Instalación...

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Gestión y Operativa del Software de un Sistema Informático (Online)

Gestión y Operativa del Software de un Sistema Informático (Online) Gestión y Operativa del Software de un Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión y Operativa del Software

Más detalles

Requisitos para utilizar Coblin-Web en los distintos canales de cobro

Requisitos para utilizar Coblin-Web en los distintos canales de cobro Requisitos para utilizar Coblin-Web en los distintos canales de cobro 2018 INDICE 1. Resumen... 2 2. Introducción... 2 3. Requisitos para los Canales de Cobro... 3 3.1 Canal de cobro Cajero... 3 3.1.1

Más detalles

Sencillo manual de uso de Facebook

Sencillo manual de uso de Facebook Sencillo manual de uso de Facebook Comisión Nacional de Informática para la Pastoral Área Pastoral de Comunicaciones Conferencia Episcopal de Chile Contenidos 1. Cómo crear una cuenta 2 2. Información

Más detalles

CCleaner. Optimización y limpieza Qué es un limpiador del registro?

CCleaner. Optimización y limpieza Qué es un limpiador del registro? Optimización y limpieza Qué es un limpiador del registro? CCleaner Si usted es dueño de un PC con Windows, se le utilizó para realizar algunas tareas básicas de mantenimiento para que siga funcionando

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles

ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en dispositivos extraíbles Página 2 de 9

ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en dispositivos extraíbles Página 2 de 9 ÍNDICE 1. Almacenamiento en dispositivos extraíbles... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 8 Políticas de seguridad para la pyme: almacenamiento

Más detalles

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES.

CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. 1. Configuración en equipos tipo PC. Información a tener en cuenta: 1. Comprobar la fecha y hora del equipo. Si estos datos

Más detalles

REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO

REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO CAPÍTULO REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO REQUISITOS DE SOFTWARE PARA WINDOWS 8 Windows 8 funciona correctamente con el mismo hardware utilizado para Windows 7. Lo esencial es lo siguiente:

Más detalles

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES 10 CONSEJOS DE SEGURIDAD PARA CONSEJO # 1 USUARIOS DIGITALES Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar. Deben tener una cierta longitud (más de 8 caracteres) y contener

Más detalles

Técnico Superior en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware

Técnico Superior en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware Técnico Superior en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Titulación Oficial avalada por la Administración Pública Duración: 420 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Computadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico

Computadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico Práctica de Laboratorio: Configuración de un cliente de correo electrónico Julián Viejo Cortés Jorge Juan Chico Marzo 2009 Índice de contenidos 1. Introducción...2 2. Parámetros a configurar...2 3. Configuración

Más detalles

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Importante: Esta funcionalidad aplica sólo para dispositivos móviles. COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 proporciona a su ordenador protección contra código malicioso de última generación. ESET NOD32 Antivirus 4, que se

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Kaspersky Lab Panorama de la PYME

Kaspersky Lab Panorama de la PYME Kaspersky Lab Panorama de la PYME Kaspersky Lab Somos un fabricante que desarrolla soluciones de antivirus y seguridad, internacionalmente reconocido. + 16 años de experiencia en el campo de la seguridad

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10. Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN Instalación de Asistente PC de Movistar GUÍA BÁSICA DE INSTALACIÓN Índice Índice... 2 1 Introducción al Asistente PC de Movistar... 3 2 Cómo instalar Asistente PC... 3 2.1 Prerrequisitos

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles