En nuestra sección especial, hablamos sobre los timos que debéis evitar estas Navidades.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En nuestra sección especial, hablamos sobre los timos que debéis evitar estas Navidades."

Transcripción

1 En la portada de nuestro segundo número Los ataques a los usuarios aumentan en Navidad La infiltración de Stuxnet Nueva estafa por Internet: El Vishing Análisis a la falta de seguridad de las Pymes Analizaremos la carencia de seguridad de las pequeñas y medianas empresas. Un 52% de las empresas de este tipo no imparte clases de seguridad a sus empleados y peor aún, un 80% de las mismas, no dispone de un Plan de Contingencia o de Continuidad. Veremos ejemplos que permitan mostrar la gran importancia de este documento e intentaremos concienciar a las empresas de la peligrosidad ante tal postura de desgana. En nuestra sección especial, hablamos sobre los timos que debéis evitar estas Navidades. Quién no intenta conseguir artículos deseados con precios de escándalo? Y más ahora en Navidad y con la crisis económica. Este hecho es el que aprovechan los timadores. Veremos el top 5 de los timos más comunes que cualquier consumidor deberá evitar estas Navidades según un estudio llevado a cabo por McAfee, F-Secure y organismos como el FBI. En el punto de mira WikiLeaks provoca una guerra en Internet. Un fallo en el explorador Android expone los datos de los usuarios.

2 En la portada de nuestro segundo número Los ataques a los usuarios aumentan en Navidad Evidentemente, los atacantes saben cuándo actuar y así obtener mejores resultados. A continuación os mostramos un análisis de los ataques más comunes por estas fechas. En primer lugar, señalamos al troyano JS/TrojanClicker.Agent, el más difundido en España durante el mes de Noviembre. Éste se encarga de insertar código malicioso en las webs infectadas, enlazando ese código con servidores externos, en los que se encuentra otro malware que afecta directamente al usuario si accede al mismo a través del falso enlace. Por otra parte, la compañía ESET indicó que en Noviembre aumentó la detección de vulnerabilidades en Java, desbancando a las que existen en el software de Adobe. Ambas compañías han trabajado duro para lanzar nuevos parches y actualizaciones. Windows no se ha quedado atrás, por el conocido y del que hablaremos más adelante, virus Stuxnet, ni tampoco Internet Explorer ni Google Chrome, objeto de numerosos ataques sobre sus agujeros de seguridad. se han descubierto una serie de vulnerabilidades que dejaban al descubierto datos de los usuarios, entre otras consecuencias. El sistema operativo ios, de iphone, ipod e ipad, también ha sido centro de atención debido a la posibilidad de ocultación de la dirección de las webs que el usuario visita con Safari, su navegador Web. Pero también hay buenas noticias. Los dos botnets, Zeus y Koobface, de los que hablábamos en la edición anterior del boletín, han sido desactivados, aunque no hay que bajar la guardia ya que pueden reaparecen en cualquier momento. Nuestra recomendación para los usuarios es sencilla. Actualizad vuestro software siempre que podáis, ya que con cada actualización estáis haciendo de vuestro ordenador o dispositivo un sistema más seguro. Los dispositivos móviles tampoco se han salvado. En el sistema operativo de Android,

3 La infiltración de Stuxnet Este mes todos hemos oído o leído noticias del temible Stuxnet, pero qué es realmente Stuxnet? Stunex es un gusano como muchos otros que hay circulando por Internet, pero este es más peligroso debido al objetivo que se le ha implantado. Este gusano es capaz de colarse en cualquier empresa que utilice sistemas de control industrial y hacerse con su control absoluto, pudiendo causar un daño totalmente irreparable. Ralph Lagner, un experto en seguridad, confirmó que Stuxnet fue diseñado para dos propósitos. Su primer objetivo eran las instalaciones de enriquecimiento de uranio iraníes. El segundo, atacar la central eléctrica de Busherer en Irán. Aunque no hay mucha información, se cree que Stuxnet llevó a cabo parcialmente su primer objetivo, ya que manipuló la velocidad de las partes mecánicas del proceso de enriquecimiento de uranio, retrasando así el comienzo del programa. Si estáis pensando en la posibilidad de que Stuxnet fura diseñado por algún Gobierno y dirigido exclusivamente a Irán, posiblemente estéis en lo cierto. Un estudio que lo confirma es que Stuxnet estaba diseñado para atacar sólo a ordenadores que tuvieran un convertidor de frecuencias particular de proveedores específicos. Estos proveedores están localizados en Finlandia e Irán. Además, el gusano sólo atacaría a estas máquinas si operan a un nivel alto de velocidad, entre 807 y 1210Hz. Y cuáles cumplen esta condición? Las máquinas de las instalaciones nucleares. Por tanto, según Lagner y otras empresas del sector, concluyen que Stuxnet posiblemente ha sido creado para detener los centrifugadores de gas iraníes, los cuales podrían producir uranio enriquecido para usar en forma de combustible y bombas nucleares. Del segundo, se cree que su objetivo eran las turbinas exteriores de la planta eléctrica, destruyendo la turbina al igual que la destruye un ataque aéreo, decía Lagner comparando el gusano con una bomba. Debido a sus características, Stuxnet es considerado como un virus o gusano militar, actuando de la misma forma que armas convencionales pero con un desarrollo innovador y unas repercusiones a largo plazo.

4 Ç Nueva estafa en Internet: El Vishing Estamos en el mes de las estafas y engaños. No es de extrañar, ya que con las Navidades aumentan las actividades de los consumidores sin prestar atención a sus acciones. En este caso tratamos con una nueva estafa informática, conocida como Vishing, una mezcla entre VoIP y Phising. Éste último es una de las estafas más comunes en Internet. Por si no lo recordáis, aquí tenéis un resumen del Phising: Un usuario recibe un correo electrónico de una entidad bancaria, indicándole que su cuenta ha sido bloqueada o que están reestructurando la plataforma informática, entre otras excusas. Para solucionar el problema o terminar con la reestructuración de la cuenta bancaria del usuario, debe hacer clic en el enlace que le indican para acceder a la supuesta web del banco. Tanto el correo electrónico como la web parecen las oficiales, pero no lo son. Aunque en el correo aparezca un enlace subrayado, no tiene por qué ser dicho enlace al que te va a llevar tu navegador. Y esto es lo que usan los estafadores. El usuario llega a la web duplicada y falsa y le piden los datos de acceso. En el momento en que los introduzca, los estafadores ya tienen sus credenciales y podrán hacer compras con el dinero del usuario o directamente transferir todo el dinero a otra cuenta. Para evitar este desastre, debéis tener en cuenta que vuestra entidad bancaria nunca os pedirá vuestras credenciales de acceso por correo electrónico. Volviendo al Vishing, en este caso el medio para estafar es el SMS en lugar del correo electrónico. El usuario recibe en su móvil un SMS informándole del pago de entre 600 y 1200 con su tarjeta de crédito o débito en un comercio determinado. En el propio SMS se indica un número al que llamar si existe algún error o el usuario no está de acuerdo con el cargo. Evidentemente, tanto el número como el SMS son totalmente falsos. Pero qué ocurre si el usuario está asustado y llama rápidamente a ese número? Aparece un contestador automático del supuesto banco informando al usuario de que acaba de contactar con el Servicio de Atención al Cliente y que si quiere cancelar un cargo, debe pulsar la tecla 1, a continuación los dígitos de su cuenta y para terminar su número PIN. Tras esto, el contestador informa que el cargo ha sido cancelado. Como os podréis imaginar, lo único que ha hecho el usuario ha sido dar sus datos bancarios a unos estafadores y cuando se entere, no tendrá dinero en su cuenta. El contestador era un simple ordenador conectado a Internet emulando una centralita mediante el servicio VoIP. La recomendación que os damos es la siguiente: Si os llega un SMS de este tipo, no

5 debéis borrarlo inmediatamente (quizá es verdadero) pero tampoco debéis confiad al 100% del mensaje. Lo más sencillo y seguro es quedaros con el SMS y poneros en contacto con vuestra entidad bancaria a través de su número oficial. Dicho número aparece siempre en la parte posterior de vuestra tarjeta. Así podréis verificar si la comunicación es oficial o se trata de una estafa más.

6 Análisis a la seguridad de las Pymes Un 52% de las empresas de este tipo no imparte clases de seguridad a sus empleados y peor aún, un 80% de las mismas, no dispone de un Plan de Contingencia o de Continuidad. Y la explicación de este hecho es sencilla: los gerentes no conocen las consecuencias que puede tomar un ataque hacia sus sistemas o instalaciones. Pero no sólo son los gerentes. Los propios empleados y usuarios de los sistemas de la empresa son descuidados a la hora de la utilización de sus equipos de trabajo. Es una tarea muy complicada el convencer a los empleados que los ordenadores se deben usar únicamente para cuestiones laborales y nunca personales. Y no sólo nos referimos a ataques directos o indirectos sobre los sistemas por parte de técnicas avanzadas o infecciones de virus. Una simple descarga ilegal puede hacer que la empresa pierda mucho dinero. Comencemos por tanto con las recomendaciones a aquellos que llevan a cargo una pequeña o mediana empresa y no han dedicado ni un segundo a la seguridad. Toda empresa, debe disponer de un Plan de Seguridad. En dicho Plan, no deben faltar los puntos más importantes: Definición de los riesgos que rodean a las actividades que realiza la empresa. o Ayudarán a la selección de prevención de desastres. Documento sobre el Uso Aceptable de Equipos y Sistemas. o Prevendrán el uso no autorizado de los equipos. Políticas de Seguridad. o Se debe hacer un estudio sobre cada Departamento de la empresa, señalando los responsables y los permisos de los que disponen. Manual de Procedimientos. o Toda acción que pueda llevar a cabo un empleado, debe ser recogida en el Plan para evitar agujeros en el sistema. Medidas a tomar en el Plan de Contingencias. o Qué hacer si ocurre un desastre? El último punto imprescindible del Plan es de lo que vamos a hablar a continuación.

7 Según un estudio realizado por INTECO, sólo el 16,7% de las Pymes en España dispone de un Plan de Contingencias. Además, dicho estudio confirmó que el 43,3% de las Pymes encuestadas, sufrió algún ataque grave de seguridad. El 38,4 % de las Pymes nacionales dicen tener algún tipo de estrategia que garantice su persistencia en caso de una incidencia o desastre y un 16,7% dispone de un PCN (Plan de Continuidad de Negocio) elaborado e implantado. Pero, en qué consiste realmente un Plan de Contingencias? La respuesta se obtiene de la contestación a la siguiente pregunta: Qué haría si en un instante pierde todos sus contactos u otros archivos totalmente necesarios para su organización? Si dispone de un Plan de Contingencia, revise que contiene todas las fases que indicamos a continuación y por el contrario, si no dispone de ninguno, le recomendamos solicitarlo cuanto antes. Las fases del Desarrollo se pueden recoger en la siguiente lista: Fase 1: Planificación Se preparará el Proyecto. Para ello se realizarán una serie de pruebas y análisis para determinar los aspectos más importantes de su empresa, como la Organización Funcional, los Servicios y Bienes producidos, inventario de recursos informáticos, etc. Una vez analizada su empresa, se realizará una Definición del Alcance de la propuesta y el Desarrollo de un Plan Básico de alto nivel. Este último pasará a ser evaluado por el gerente para continuar con la siguiente fase. Fase 2: Identificación de riesgos Una vez analizados los procesos críticos de la empresa, se realizara un exhaustivo estudio sobre los riesgos que la rodean. Estos riesgos serán obtenidos a través de una Matriz de Riesgo y clasificados por Área o Departamento. Fase 3: Identificación de soluciones Una vez que se recogen los riesgos, se buscan las posibles alternativas en caso de problemas asociados a dichos riesgos. Se creará una lista de posibles alternativas, sin filtrado, para posteriormente, junto con una definición de Elementos Activadores, la lista de riesgos y otra información recogida a lo largo de las diferentes fases, obtener soluciones perfectamente identificadas, definidas y desarrolladas. Fase 4: Estrategias Se podría decir que las anteriores fases son de 'alto nivel'. En esta fase se trabajará en un nivel más bajo, llegando a la implementación. Por cada solución final, se redactará una o varias estrategias para su correcta implementación, funcionamiento y mantenimiento.

8 Fase 5: Documentación Aunque numéricamente sea una fase superior, su realización será paralela a la fase anterior. Todas las estrategias, soluciones e implantaciones serán recogidas en un Documento, a modo de Manual de Usuario, para su consulta sencilla y fiable. Fase 6: Realización de pruebas Antes de lanzar todos los nuevos procesos e implantaciones desarrolladas, se procederá a realizar un Plan de Pruebas, para verificar que todo funciona correctamente. Si el resultado es positivo, se procederá con la Implantación Final. Fase 7: Implantación Final y mantenimiento Es la última fase. Se implantarán todos los sistemas propuestos, se cerrará el Plan de Contingencia y se establecerá un calendario de revisiones para asegurar el funcionamiento correcto de todo el Proyecto realizado.

9 Sección especial: Los timos a evitar estas navidades Quién no intenta conseguir artículos deseados con precios de escándalo? Y más ahora en Navidad y con la crisis económica. Este hecho es el que aprovechan los timadores. A continuación mostramos el top 5 de los timos más comunes que cualquier consumidor deberá evitar estas Navidades según un estudio llevado a cabo por McAfee, F-Secure y organismos como el FBI. Posición 5: Piratas WiFi Las redes públicas van a estar colapsadas en estas fechas, por lo que los atacantes van a prepararse para robar datos y más datos. Debéis tener cuidado al conectaros en estas redes, evitándolas si es posible, ya que toda vuestra información puede ser comprometida. Si no tenéis otra opción y os conectáis, no hagáis operaciones bancarias y evitad accesos no encriptados. Posición 4: Webs falsas En este mes ha aumentado el número de resultados en Google al tratar de buscar artículos para regalar en navidad. Muchos de estos resultados muestran Webs falsas, cuyo único objetivo es engañar a los consumidores. Debéis aseguraos de que las Webs que visitáis son oficiales y verdaderas. Para ello, evitad entrar en Webs no conocidas y verificar todos los certificados que muestren. Además, a la hora de realizar la compra, comprobad que la Web usa el protocolo seguro HTTPS. Así os aseguráis de que vuestro navegador permita la entrada a dicha Web, siempre que sea legal. Posición 3: Webs falsas de subastas y clasificados El FBI pide especial cautela ante los sitios de anuncios clasificados o subastas, en los que los ladrones utilizan sus propias formas de pago para engañar al usuario para que le facilite sus tarjetas de crédito y utilizar posteriormente toda esta información. Según el FBI, en ocasiones el usuario comprobará que se ha efectuado un cargo a su cuenta y que recibe el pedido en casa, pero en realidad este producto puede ser un objeto robado. Por eso, y para evitar esta estafa, el FBI

10 recomienda asegurarse de que el pago se realiza a través de servicios legítimos como PayPal. Posición 2: Tarjetas de regalo simuladas Quién regala tarjetas de regalo valoradas en cientos de euros? Nadie. No confíe de anuncios de este tipo, ya que lo que se pretende es conseguir su información personal a cambio de una tarjeta falsa. Posición 1: ipads de regalo Los sorteos o regalos de ipads han llegado a la primera posición. Los atacantes conocen perfectamente qué artículos son los más codiciados por los consumidores y juegan con ello. Actualmente hay miles de Webs que ofrecen sorteos falsos en los que se regalan ipads a cambio de datos de los usuarios. Quizá se conformen con tus datos personales o puede que busquen tus datos bancarios. Para ello una técnica muy común es el registro por un precio simbólico para acceder a los sorteos. En el momento en que el usuario presta sus datos bancarios a la Web, se ha quedado sin dinero en su banco. Como siempre aconsejamos, desconfiad de Webs no conocidas y aseguraos de que la Web que visitáis es realmente una empresa. Para ello, deben disponer siempre de un teléfono de atención al cliente para que confirméis la veracidad del portal.

11 En el punto de mira WikiLeaks provoca una guerra en Internet Como ya sabréis, WikiLeaks, un portal de Internet, publicó en su día (y continúa) documentos confidenciales de todos los Gobiernos del mundo. Como os podéis imaginar, no les sentó nada bien a los Gobiernos, pero tampoco a muchas otras organizaciones en Internet. El primer paso fue de Amazon, que negó el servicio de Hosting a WikiLeaks comenzando así una batalla interminable entre los que opinan que Internet es libre y los que piensan que debe existir algún control sobre todos los datos que fluyen por la red. Los siguientes que se pusieron en el bando de Amazon fueron MasterCard, Visa y PayPal, negando sus servicios a WikiLeaks e impidiendo así las donaciones de los voluntarios. Desde este bando también hay que destacar múltiples ataques hacia WikiLeaks, inhabilitando el portal temporalmente. Los grupos de Hackers no se quedaron de brazos cruzados. Hubo múltiples ataques DDOS a los portales en contra de WikiLeaks, consiguiendo la suspensión temporal de los mismos. Además, numerosas compañías han proporcionado espacios espejo (mirrors) para que la web de WikiLeaks no sufra más caídas. Un fallo de Android expone datos de usuarios Se trata de un fallo en el navegador. Gracias a este agujero, un sitio Web podría acceder a los ficheros almacenados en la tarjeta SD del usuario y a otros muchos datos de la memoria del teléfono. El problema es que básicamente el navegador no solicita autorización al usuario cuando se descarga un archivo. Así, las webs atacantes descargan código maligno en el dispositivo que se encarga de enviar datos y ficheros a los atacantes. Este fallo implica a todos los dispositivos con Android 2.2 o inferiores, es decir, prácticamente todos los dispositivos actuales con Android. El equipo de seguridad se puso a trabajar en el instante que Canon informó sobre el error y hasta que no publiquen una actualización, recomiendan desactivar las descargas automáticas por defecto, para que el usuario conozca los archivos que entran en su dispositivo. Actualmente la guerra entre ambos bandos continúa, estando la solución a millones de años luz.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A)

Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A) aprenderaprogramar.com Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A) Sección: Divulgación Categoría: Tendencias en programación Fecha última actualización: 2029 Autor: César

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS El comercio electrónico no deja de crecer, y es precisamente en Navidad cuando millones de ciudadanos que normalmente dan la espalda a la red para sus

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Política de Privacidad-Cookies

Política de Privacidad-Cookies Política de Privacidad-Cookies En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, te informamos de la utilización de cookies en las

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

1.- Tipo de información personal que se obtiene

1.- Tipo de información personal que se obtiene La seguridad de su Pedido es nuestra principal preocupación! Todos los datos que teclees, incluyendo el número de tu tarjeta de crédito, nombre, domicilio, teléfono, etc., se encriptan bajo un método sofisticado

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

PC-FAX.com Center ios. PC-FAX.com Center

PC-FAX.com Center ios. PC-FAX.com Center PC-FAX.com Center El CustomCenter de PC-FAX.com convierte a dispositivo móvil en un centro de comunicación para el envío y la recepción de fax*, envío de SMS o cartas de correo de forma directa cuando

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Manual de Instalación del Certificado ACA en Windows 8.1

Manual de Instalación del Certificado ACA en Windows 8.1 Manual de Instalación del Certificado ACA en Windows 8.1 1. Consideraciones previas: Antes de iniciar el proceso de instalación de nuestro certificado ACA, debemos tener claro cuales son las versiones

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Guía del Profesor Última Actualización 19 de noviembre de 2014 Tabla de contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS PREVIOS... 4 3. ACCESO

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles