Taller práctico Introduccion a la seguridad
|
|
- Antonio Robles Revuelta
- hace 8 años
- Vistas:
Transcripción
1 Taller práctico Introduccion a la seguridad Marco A. Lozano Merino Roberto Martínez Martínez Técnicos de seguridad de INTECO-CERT
2 Índice 1. Una mirada a la empresa en España 2. Diez consejos básicos de seguridad para la pyme 3. Aspectos legales 4. Servicios de seguridad para la pyme del CERT de INTECO y de la OSI 5. Ejemplos prácticos 20
3 Una mirada a la empresa en España Nº empresas Porcent aje (%) Sin asalariados Microempresas (1-9) Pequeñas (10-49) Medianas (50-249) PYME (0-249) Grandes (250 o más) Total ,23 39,97 4,03 0,63 99,86 0, España es un país de pymes Más del 99% de las empresas en España son PYME* *Últimos datos del INE publicados el 2 de agosto de 2011
4
5 Consejo n.º 1: Instalar, utilizar y actualizar programas antimalware Por qué? Qué hacer Y admás Además Malware en correo, páginas, descargas, P2P, etc. Propagación al resto de la red y PC`s Robo de información sensible Instalar antivirusy actualizarlo con frecuencia No conectarse a Internet sin antivirus actualizado Concienciar a los empleados Activar revisiones automáticas de ficheros y dispositivos cuando se vayan a usar, y semanalmente en todos los sistemas Coste: bajo, licencias Conocimientos: bajosmedios Dirigido a: todo usuario de dispositivos electrónicos
6 Consejo n.º 2: Vigilar los adjuntos al y las descargas Por qué? Qué hacer Además Adjuntos manipulados Enlaces a páginas maliciosas (phishing, páginas fraudulentas etc.) Coste: mínimo Conocimientos: bajos-medios Dirigido a: todo el que use dispositivos electrónicos Desconfiar de remitentes desconocidos y pedir confirmación para adjuntos de remitentes conocidos Sospechar de mensajes llamativos o alarmantes Analizar con el antivirus Descargar de sitios oficiales Verificar la dirección de de las páginas (URLs) antes de introducir contraseñas Nunca facilitar la cuenta de correo salvo para fines del negocio
7 Consejo n.º 3: Mantener actualizado el software Por qué? Qué hacer Además Los defectos en la programación de las aplicaciones hacen que los equipos sean vulnerables a ataques Los atacantes pueden conocer las vulnerabilidades para entrar en nuestros sistemas Instalar los parches y actualizaciones tan pronto como se conozcan Informarse al comprar software de cómo aplicar las actualizaciones Suscribirse a boletines sobre actualizaciones Coste: bajo Conocimientos: medio Dirigido a: personal informático
8 Consejo n.º 4: Desinstalar el software y borrar los discos de equipos en desuso y eliminar cuentas de usuarios inactivas Por qué? Qué hacer Además Opciones y servicios que vienen por defecto en los sistemas operativos Software extra (juegos, reproductores, etc.) Equipos que se desechan, venden, etc. Corregir las configuraciones por defecto Eliminar cuentas inactivas y de exempleados Borrado seguro de los equipos desechados Utilizar cuentas de usuario limitadas Coste: mínimo Conocimientos: bajomedio Dirigido a: personal informático
9 Consejo n.º 5: Establecer controles físicos de acceso al equipamiento informático Por qué? Qué hacer Además Personal ajeno puede destruir equipos o manipular información Familiares, visitas, pueden generar incidentes accidentalmente Si hay tomas de datos en salas públicas cualquiera puede conetar su portátil Asegurar las salas y proteger los servidores Establecer políticas de uso (bloquear pantalla, uso fuera de la oficina, etc.) Acompañar a las visitas Coste: mínimo Conocimientos: bajomedio Dirigido a: todo usuario de dispositivos electrónicos Cerrar con llave las salas que tengan tomas de datos cuando no se usen. Incluir clausulas de responsabilidad en los contratos de mantenimiento, limpieza Anclar los equipos portátiles
10 Consejo n.º 6: Implementar Seguridad en la Red con control de acceso Por qué? Qué hacer Además Evitar que otros accedan a nuestro ordenador y puedan manipular nuestros datos tanto desde la red interna como desde la externa Instalar y configurar un cortafuegos. Usar redes privadas para conexiones remotas Limitar las funciones del acceso remoto Revisar los registros de las conexiones Usar conexiones cifradas Coste: moderado-alto Conocimientos: medioalto Dirigido a: soporte informático y usuarios
11 Consejo n.º 7: Limitar el acceso a los datos confidenciales y sensibles (datos personales, transacciones bancarias, ) Por qué? Qué hacer: Y además Solo usuarios autorizados deben tener acceso a los datos La legislación obliga a proteger los datos personales de terceros Concienciar a los empleados sobre el uso de datos confidenciales Establecer y mantener Listas de Control de Acceso Solicitar asistencia técnica para cifrar datos sensibles o confidenciales Coste: moderado-alto Conocimientos: medioalto Dirigido a: soporte informático
12 Consejo n.º 8: Asegurar su red Wi-Fi Por qué? Qué hacer: Y además Para que nadie se aproveche de nuestros recursos Para evitar que capturen nuestra información Proteger la Red mediante WPA/WPA2 Apagar el punto de acceso fuera del horario Cambiar la contraseña por defecto Desactivar la visibilidad del nombre de la WiFi. Auditar de forma regular los accesos a la Wi-Fi Coste: Bajo- Moderado Conocimientos: medio-alto Dirigido a: soporte informático
13 Consejo n.º 9: Utilizar contraseñas robustas y cambiarlas con frecuencia Por qué? Qué hacer: Y además Proteger los equipos y los datos Usar contraseñas robustas, difíciles de averiguar pero fáciles de recordar Cambiarlas frecuentemente No emplear una única contraseña Establecer políticas que obliguen a cambiarlas Ejemplo de riesgo: acceso de ex-empleados descontentos, robo de información confidencial, destrucción Coste: mínimo Conocimientos: bajosmedios Dirigido a: todo el que use dispositivos electrónicos
14 Consejo n.º 10: Realizar copias de seguridad de ficheros, carpetas y del software importante Por qué? Qué hacer: Y además Permite continuar con la actividad de su negocio en caso de desastre Los seguros no suelen cubrir Coste: moderadoelevado Conocimientos: medio-alto Dirigido a: soporte informático y usuarios Hacer copias de seguridad periódicas Conservar las copias en lugar seguro y durante el tiempo suficiente Revisar periódicamente que se pueden restaurar las copias realizadas Solicite ayuda técnica especializada para automatizar el proceso Revisar las pólizas de seguros para incluir clausulas de protección
15 Aspectos legales
16 Aspectos legales LOPD De obligado cumplimiento LSSI Necesaria si se realizan operaciones comerciales Otras regulaciones Factura electrónica Firma electrónica Etc.
17 Servicios de seguridad para la pyme del CERT de INTECO y de la OSI
18 Servicios de INTECO-CERT Servicios de información Servicios de protección Servicios de formación Servicios de respuesta y soporte FORMACIÓN ON-LINE
19 Servicios de INTECO-CERT Toda la información en: Portal WEB de INTECO-CERT: Buzón de contacto: Buzón de incidentes: Buzón de fraude electrónico: Buzón de asesoría legal: Buzón de jornadas: INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita
20 Servicios de la OSI
21 Servicios de la OSI Toda la información en: Portal WEB de la Oficina de Seguridad del Internauta: Buzón de consultas: Soporte por Chat: Teléfono: La OSI tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita
HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesDECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES
DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es
Más detallesINICIACIÓN A LA INFORMÁTICA
INICIACIÓN A LA INFORMÁTICA Objetivos El principal objetivo de este curso es que los profesores y profesoras, una vez concluido, sean capaces de manejar un ordenador y estén familiarizados con los vocablos
Más detallesRIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.
A este texto legal si no hay mucho que hacerle, no hay frases sarcásticas que valgan, ni la más mínima posibilidad de agregarle humor o irreverencia, porque es duro, denso e impenetrable. Esperamos que
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesLas redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detallesSeguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesINTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13
Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesImportante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente.
MS. OUTLOOK 2007: CONFIGURAR UNA CUENTA IMAP CON DOMINO DE CORREO @UJAEN.ES Vicerrectorado de Tecnologías de la Información y Comunicación - Servicio de Informática Este documento explica cómo comenzar
Más detallesGuía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)
Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar
Más detallesNORMAS DE ACCESO A INTERNET
NORMAS DE ACCESO A INTERNET 2 de 8 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 3 de 8 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión Realizado y revisado Aprobado
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesPRESENTACIÓN ENISE. Versión 2.8
PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,
Más detallesÍndice. 1. Descripción del juego 2. Qué hace falta? Qué más hay en las instalaciones de la empresa?
Estáis preparados? Índice 1. Descripción del juego 2. Qué hace falta? 3. Qué hay en las instalaciones de la empresa? Qué más hay en las instalaciones de la empresa? Y además 4. Cuáles son los activos (físicos)
Más detallesPor qué la seguridad del correo electrónico es tan importante
LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante
Más detallesCompra segura en INTERNET FICHAS PRÁCTICAS
Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA
Más detallesEl 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN
El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN Su empresa NO PUEDE permitirse DETENER su RUEDA financiera Disponga de un sistema SEGURO que GARANTICE la RECUPERACIÓN de TODOS los DATOS de
Más detallesActuaciones en e-confianza. e-confianza
Actuaciones en e-confianza e-confianza Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación 3. Proyectos en e-confianza I. INTECO-CERT para PYMEs y Ciudadanos II. Oficina de seguridad del Internauta
Más detallesResumen ejecutivo del Estudio sobre el fraude a través de Internet
Resumen ejecutivo del Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS DEL ESTUDIO
Más detallesGLOSARIO TIC -------------------------------A------------------------------
GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.
Más detallesGuía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES
BIENVENIDOS AL CAMPUS VIRTUAL LARES 1 Índice de contenidos: Índice de contenidos:... 2 1 ACCESO A LA PLATAFORMA... 3 2 PÁGINA PRINCIPAL... 4 3 DENTRO DEL CURSO... 5 3.1 Sección Central:... 5 3.2 Secciones
Más detallesTitulación certificada por EUROINNOVA BUSINESS SCHOOL
Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Curso Homologado con Titulación Universitaria + 20 Créditos tradicionales LRU) Titulación certificada por EUROINNOVA
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detalles1. Aplicaciones permitidas Antecedentes Objetivos Checklist Puntos clave Referencias...
ÍNDICE 1. Aplicaciones permitidas... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 5 2. Referencias... 6 Políticas de seguridad para la pyme: aplicaciones permitidas
Más detallesNORMAS DE ACCESO A INTERNET
Página 1 de 6 APROBADO POR: Nº DE REVISIÓN FECHA 0.1 04/01/2017 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Aprobado por el Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2 de 6 Índice
Más detallesCurso Práctico de Software para la Auditoria de Sistemas y Antivirus
Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico
Más detallesSoluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones
Quiénes somos? Soluciones IT para microempresas y pequeñas empresas +10 años de experiencia en el sector Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Objetivo: Reducir
Más detallesOLIMPIADA ESTADÍSTICA 2016:
OLIMPIADA ESTADÍSTICA 2016: Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares Equipo: TRESALCUBO Categoría: ESO Centro: Colegio San Jorge (Murcia) Participantes:
Más detallesCompras Seguras Online
Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes
Más detallesNuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Mundo Del Bios. Qué hace la BIOS Alguna vez te has preguntado qué pasa en tu PC cuando lo enciendes? Lo normal es que veas alguna clase de logotipo, de la marca
Más detallesGUÍA DE INSTALACIÓN Noviembre 3 de 2010
GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos
Más detallesGUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO
MEDIOS Y BORRADO SEGURO GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN AGENCIA NACIONAL DE DEFENSA JURÍDICA DEL ESTADO JUNIO DE 2016 Pág.: 2 de 8 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES
Más detallesPANEL DE CONTROL DE WINDOWS
PANEL DE CONTROL DE WINDOWS Desde el panel de control se accede a todas las herramientas de configuración del sistema. Las más utilizadas son, a saber: Agregar o quitar programas. Al pulsar sobre este
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detalles1. Protección de la página web Antecedentes Objetivos Checklist Puntos clave Referencias...
ÍNDICE 1. Protección de la página web... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 9 Políticas de seguridad para la pyme: protección de la
Más detallesGuía de Instalación. Gaia Sofware Teléfono
Guía de Instalación Gaia Sofware 2.013 - Teléfono 965 671 826 - soporte@gaia-soft.com Guía de Instalación Productor Aluminio Este documento explica a el proceso de instalación de la aplicación Productor,
Más detalles2. Vishing Consiste en hacer llamadas telefónicas para engañar a las personas y obtener información personal o financiera.
Señor cliente, Ponemos a su disposición información sobre recomendaciones y sugerencias para un mejor y más seguro uso de su Tarjeta de Débito, y de la operatoria de HomeBanking y en los ATM (Cajeros Automáticos).
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesÍNDICE INTRODUCCIÓN...13
ÍNDICE INTRODUCCIÓN...13 CAPÍTULO 1. REQUISITOS, INSTALACIÓN E INICIO...15 1.1 REQUISITOS...15 1.2 INSTALACIÓN...17 1.2.1 Actualización...17 1.2.2 Instalación limpia...20 1.3 INICIO...22 1.3.1 Comprobación
Más detallesSI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL
SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL 1 Creación de una cuenta de correo GMail. Desde el navegador
Más detallesFco. J. Rodríguez Montero
Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer
Más detallesSOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2
SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2 Contenidos Instalación de Dibuprint 3D... 3 Requisitos... 3 Licencia de Usuario y Activación de Dibuprint 3D...
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detalles7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )
CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos
Más detallesFacturar en Línea. Ransomware
Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables
Más detalles1. PROTECCIÓN DEL PUESTO DE TRABAJO Antecedentes Objetivos Checklist Puntos clave Referencias...
ÍNDICE 1. PROTECCIÓN DEL PUESTO DE TRAAJO... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 7 2. Referencias... 10 Políticas de seguridad para la pyme: protección
Más detallesCurso Gestión de archivos. Gestión de archivos, públicos y privados TEMARIO
Publicado en Formacion Cursos Online Enseñalia Zaragoza (http://www.ensenalia.com) Centros de Formación Enseñalia> cursos > academia enseñalia > Curso Gestión de archivos> PDF para impresora Curso Gestión
Más detallesInstalling_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación
Installing_elecworks_ES (Ind : M) 05/10/2017 elecworks Guía de instalación 1 Instalar elecworks Los archivos de instalación de elecworks están disponibles en CD-ROM o mediante descarga. Este documento
Más detallesSERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365
SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365 DURACIÓN: 25 horas MODALIDAD: Presencial Este es un curso de Instructor Led Training (ILT) 5 días que se enfoca en las necesidades de los profesionales
Más detallesServeis Informàtics i Tecnològics de les Illes Balears
Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida
Más detalles_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA
+54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando
Más detallesObjetivos. Contenido. 5 Gadgets
Windows 7 Objetivos Adéntrate en el mundo de la informática con el entorno Windows, el sistema operativo más utilizado del mundo que le permitirá gestionar los recursos y dispositivos disponibles en su
Más detallesInternet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente
Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente cantidades increíbles de información, por este motivo se
Más detallesGUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
Más detallesCETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1
Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesGUÍA DEL. Empleado Seguro
GUÍA DEL Empleado Seguro Introducción Índice Año a año, la Seguridad de la Información en una organización adquiere cada vez más relevancia y, en condiciones ideales, es responsabilidad propiamente del
Más detallesTEMARIO TEMARIO WINDOWS XP
TEMARIO TEMARIO WINDOWS XP 1. Introducción 1.1. Introducción 1.2. Nuevo sistema de usuarios 1.3. Mejoras en el Explorador de Windows 1.4. Otras mejoras 2. Conceptos básicos 2.1. El sistema operativo 2.2.
Más detallesFacturar en Línea. Ransomware
Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo
Más detallesEl correo electrónico. (e-mail)
El correo electrónico (e-mail) Qué se busca? Al finalizar este taller se pretende que los participantes puedan Conocer la utilidad del correo electrónico. Crear una cuenta de correo electrónico gratuita.
Más detallesProductos y Servicios
Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesManual de Usuario Medidor de Velocidad
Manual de Usuario Medidor de Velocidad 0 INDICE 01 BIENVENIDO... 2 INDICACIONES PREVIAS... 2 02 REGÍSTRATE... 3 2.1 ACCEDER AL PORTAL https://midetuvelocidad.telefonica.net.pe... 3 2.2 CREAR UNA CUENTA...
Más detallesIngeniería Social DR. SANTIAGO ACURIO DEL PINO
Ingeniería Social DR. SANTIAGO ACURIO DEL PINO Agenda Cual es el Sistema seguro Correos Falso Qué es la Ingeniería Social Conociendo al enemigo Consejos para no caer Preguntas Sistema Seguro Un sistema
Más detallesCiudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico
Ciudadano Digital Introducción a los Computadores Lección 5: Correo Básico 1. El Correo Electrónico El Correo electrónico es el servicio más básico, antiguo y utilizado dentro de Internet, y constituye
Más detallesFORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons
FORMACIÓN CIBERRIESGOS Febrero 2018 Empresa Seguros de Daños Ricard Pons Un nuevo ramo de seguro Qué son los Ciberriesgos? Los ciberriesgos se tratan de una nueva categoría de riesgo, relacionada con
Más detallesGracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.
Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesSophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1
Sophos Enterprise Console 5.3.1 Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Versión 1 Fecha del Documento: Octubre de 2015 Contenido 1. Sobre este manual... 3 2. Requisitos de Instalación...
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesGestión y Operativa del Software de un Sistema Informático (Online)
Gestión y Operativa del Software de un Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión y Operativa del Software
Más detallesRequisitos para utilizar Coblin-Web en los distintos canales de cobro
Requisitos para utilizar Coblin-Web en los distintos canales de cobro 2018 INDICE 1. Resumen... 2 2. Introducción... 2 3. Requisitos para los Canales de Cobro... 3 3.1 Canal de cobro Cajero... 3 3.1.1
Más detallesSencillo manual de uso de Facebook
Sencillo manual de uso de Facebook Comisión Nacional de Informática para la Pastoral Área Pastoral de Comunicaciones Conferencia Episcopal de Chile Contenidos 1. Cómo crear una cuenta 2 2. Información
Más detallesCCleaner. Optimización y limpieza Qué es un limpiador del registro?
Optimización y limpieza Qué es un limpiador del registro? CCleaner Si usted es dueño de un PC con Windows, se le utilizó para realizar algunas tareas básicas de mantenimiento para que siga funcionando
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,
Más detallesÍNDICE. Políticas de seguridad para la pyme: almacenamiento en dispositivos extraíbles Página 2 de 9
ÍNDICE 1. Almacenamiento en dispositivos extraíbles... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 8 Políticas de seguridad para la pyme: almacenamiento
Más detallesInstalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Más detallesProtéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Más detallesCONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES.
CONFIGURACIÓN RED WIFI. ORDENADORES. UNIVERSIDAD EUROPEA MIGUEL DE CERVANTES. 1. Configuración en equipos tipo PC. Información a tener en cuenta: 1. Comprobar la fecha y hora del equipo. Si estos datos
Más detallesREQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO
CAPÍTULO REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO REQUISITOS DE SOFTWARE PARA WINDOWS 8 Windows 8 funciona correctamente con el mismo hardware utilizado para Windows 7. Lo esencial es lo siguiente:
Más detalles10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES
10 CONSEJOS DE SEGURIDAD PARA CONSEJO # 1 USUARIOS DIGITALES Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar. Deben tener una cierta longitud (más de 8 caracteres) y contener
Más detallesTécnico Superior en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware
Técnico Superior en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Titulación Oficial avalada por la Administración Pública Duración: 420 horas Precio: 0 * Modalidad: A distancia *
Más detallesComputadores y Comunicaciones. Práctica de Laboratorio: Configuración de un cliente de correo electrónico
Práctica de Laboratorio: Configuración de un cliente de correo electrónico Julián Viejo Cortés Jorge Juan Chico Marzo 2009 Índice de contenidos 1. Introducción...2 2. Parámetros a configurar...2 3. Configuración
Más detallesImportante: Esta funcionalidad aplica sólo para dispositivos móviles.
COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar
Más detallesESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 proporciona a su ordenador protección contra código malicioso de última generación. ESET NOD32 Antivirus 4, que se
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesKaspersky Lab Panorama de la PYME
Kaspersky Lab Panorama de la PYME Kaspersky Lab Somos un fabricante que desarrolla soluciones de antivirus y seguridad, internacionalmente reconocido. + 16 años de experiencia en el campo de la seguridad
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detallesI. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.
Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN Instalación de Asistente PC de Movistar GUÍA BÁSICA DE INSTALACIÓN Índice Índice... 2 1 Introducción al Asistente PC de Movistar... 3 2 Cómo instalar Asistente PC... 3 2.1 Prerrequisitos
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detalles