En nuestra sección especial, hablamos sobre los timos que debéis evitar estas Navidades.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En nuestra sección especial, hablamos sobre los timos que debéis evitar estas Navidades."

Transcripción

1 En la portada de nuestro segundo número Los ataques a los usuarios aumentan en Navidad La infiltración de Stuxnet Nueva estafa por Internet: El Vishing Análisis a la falta de seguridad de las Pymes Analizaremos la carencia de seguridad de las pequeñas y medianas empresas. Un 52% de las empresas de este tipo no imparte clases de seguridad a sus empleados y peor aún, un 80% de las mismas, no dispone de un Plan de Contingencia o de Continuidad. Veremos ejemplos que permitan mostrar la gran importancia de este documento e intentaremos concienciar a las empresas de la peligrosidad ante tal postura de desgana. En nuestra sección especial, hablamos sobre los timos que debéis evitar estas Navidades. Quién no intenta conseguir artículos deseados con precios de escándalo? Y más ahora en Navidad y con la crisis económica. Este hecho es el que aprovechan los timadores. Veremos el top 5 de los timos más comunes que cualquier consumidor deberá evitar estas Navidades según un estudio llevado a cabo por McAfee, F-Secure y organismos como el FBI. En el punto de mira WikiLeaks provoca una guerra en Internet. Un fallo en el explorador Android expone los datos de los usuarios.

2 En la portada de nuestro segundo número Los ataques a los usuarios aumentan en Navidad Evidentemente, los atacantes saben cuándo actuar y así obtener mejores resultados. A continuación os mostramos un análisis de los ataques más comunes por estas fechas. En primer lugar, señalamos al troyano JS/TrojanClicker.Agent, el más difundido en España durante el mes de Noviembre. Éste se encarga de insertar código malicioso en las webs infectadas, enlazando ese código con servidores externos, en los que se encuentra otro malware que afecta directamente al usuario si accede al mismo a través del falso enlace. Por otra parte, la compañía ESET indicó que en Noviembre aumentó la detección de vulnerabilidades en Java, desbancando a las que existen en el software de Adobe. Ambas compañías han trabajado duro para lanzar nuevos parches y actualizaciones. Windows no se ha quedado atrás, por el conocido y del que hablaremos más adelante, virus Stuxnet, ni tampoco Internet Explorer ni Google Chrome, objeto de numerosos ataques sobre sus agujeros de seguridad. se han descubierto una serie de vulnerabilidades que dejaban al descubierto datos de los usuarios, entre otras consecuencias. El sistema operativo ios, de iphone, ipod e ipad, también ha sido centro de atención debido a la posibilidad de ocultación de la dirección de las webs que el usuario visita con Safari, su navegador Web. Pero también hay buenas noticias. Los dos botnets, Zeus y Koobface, de los que hablábamos en la edición anterior del boletín, han sido desactivados, aunque no hay que bajar la guardia ya que pueden reaparecen en cualquier momento. Nuestra recomendación para los usuarios es sencilla. Actualizad vuestro software siempre que podáis, ya que con cada actualización estáis haciendo de vuestro ordenador o dispositivo un sistema más seguro. Los dispositivos móviles tampoco se han salvado. En el sistema operativo de Android,

3 La infiltración de Stuxnet Este mes todos hemos oído o leído noticias del temible Stuxnet, pero qué es realmente Stuxnet? Stunex es un gusano como muchos otros que hay circulando por Internet, pero este es más peligroso debido al objetivo que se le ha implantado. Este gusano es capaz de colarse en cualquier empresa que utilice sistemas de control industrial y hacerse con su control absoluto, pudiendo causar un daño totalmente irreparable. Ralph Lagner, un experto en seguridad, confirmó que Stuxnet fue diseñado para dos propósitos. Su primer objetivo eran las instalaciones de enriquecimiento de uranio iraníes. El segundo, atacar la central eléctrica de Busherer en Irán. Aunque no hay mucha información, se cree que Stuxnet llevó a cabo parcialmente su primer objetivo, ya que manipuló la velocidad de las partes mecánicas del proceso de enriquecimiento de uranio, retrasando así el comienzo del programa. Si estáis pensando en la posibilidad de que Stuxnet fura diseñado por algún Gobierno y dirigido exclusivamente a Irán, posiblemente estéis en lo cierto. Un estudio que lo confirma es que Stuxnet estaba diseñado para atacar sólo a ordenadores que tuvieran un convertidor de frecuencias particular de proveedores específicos. Estos proveedores están localizados en Finlandia e Irán. Además, el gusano sólo atacaría a estas máquinas si operan a un nivel alto de velocidad, entre 807 y 1210Hz. Y cuáles cumplen esta condición? Las máquinas de las instalaciones nucleares. Por tanto, según Lagner y otras empresas del sector, concluyen que Stuxnet posiblemente ha sido creado para detener los centrifugadores de gas iraníes, los cuales podrían producir uranio enriquecido para usar en forma de combustible y bombas nucleares. Del segundo, se cree que su objetivo eran las turbinas exteriores de la planta eléctrica, destruyendo la turbina al igual que la destruye un ataque aéreo, decía Lagner comparando el gusano con una bomba. Debido a sus características, Stuxnet es considerado como un virus o gusano militar, actuando de la misma forma que armas convencionales pero con un desarrollo innovador y unas repercusiones a largo plazo.

4 Ç Nueva estafa en Internet: El Vishing Estamos en el mes de las estafas y engaños. No es de extrañar, ya que con las Navidades aumentan las actividades de los consumidores sin prestar atención a sus acciones. En este caso tratamos con una nueva estafa informática, conocida como Vishing, una mezcla entre VoIP y Phising. Éste último es una de las estafas más comunes en Internet. Por si no lo recordáis, aquí tenéis un resumen del Phising: Un usuario recibe un correo electrónico de una entidad bancaria, indicándole que su cuenta ha sido bloqueada o que están reestructurando la plataforma informática, entre otras excusas. Para solucionar el problema o terminar con la reestructuración de la cuenta bancaria del usuario, debe hacer clic en el enlace que le indican para acceder a la supuesta web del banco. Tanto el correo electrónico como la web parecen las oficiales, pero no lo son. Aunque en el correo aparezca un enlace subrayado, no tiene por qué ser dicho enlace al que te va a llevar tu navegador. Y esto es lo que usan los estafadores. El usuario llega a la web duplicada y falsa y le piden los datos de acceso. En el momento en que los introduzca, los estafadores ya tienen sus credenciales y podrán hacer compras con el dinero del usuario o directamente transferir todo el dinero a otra cuenta. Para evitar este desastre, debéis tener en cuenta que vuestra entidad bancaria nunca os pedirá vuestras credenciales de acceso por correo electrónico. Volviendo al Vishing, en este caso el medio para estafar es el SMS en lugar del correo electrónico. El usuario recibe en su móvil un SMS informándole del pago de entre 600 y 1200 con su tarjeta de crédito o débito en un comercio determinado. En el propio SMS se indica un número al que llamar si existe algún error o el usuario no está de acuerdo con el cargo. Evidentemente, tanto el número como el SMS son totalmente falsos. Pero qué ocurre si el usuario está asustado y llama rápidamente a ese número? Aparece un contestador automático del supuesto banco informando al usuario de que acaba de contactar con el Servicio de Atención al Cliente y que si quiere cancelar un cargo, debe pulsar la tecla 1, a continuación los dígitos de su cuenta y para terminar su número PIN. Tras esto, el contestador informa que el cargo ha sido cancelado. Como os podréis imaginar, lo único que ha hecho el usuario ha sido dar sus datos bancarios a unos estafadores y cuando se entere, no tendrá dinero en su cuenta. El contestador era un simple ordenador conectado a Internet emulando una centralita mediante el servicio VoIP. La recomendación que os damos es la siguiente: Si os llega un SMS de este tipo, no

5 debéis borrarlo inmediatamente (quizá es verdadero) pero tampoco debéis confiad al 100% del mensaje. Lo más sencillo y seguro es quedaros con el SMS y poneros en contacto con vuestra entidad bancaria a través de su número oficial. Dicho número aparece siempre en la parte posterior de vuestra tarjeta. Así podréis verificar si la comunicación es oficial o se trata de una estafa más.

6 Análisis a la seguridad de las Pymes Un 52% de las empresas de este tipo no imparte clases de seguridad a sus empleados y peor aún, un 80% de las mismas, no dispone de un Plan de Contingencia o de Continuidad. Y la explicación de este hecho es sencilla: los gerentes no conocen las consecuencias que puede tomar un ataque hacia sus sistemas o instalaciones. Pero no sólo son los gerentes. Los propios empleados y usuarios de los sistemas de la empresa son descuidados a la hora de la utilización de sus equipos de trabajo. Es una tarea muy complicada el convencer a los empleados que los ordenadores se deben usar únicamente para cuestiones laborales y nunca personales. Y no sólo nos referimos a ataques directos o indirectos sobre los sistemas por parte de técnicas avanzadas o infecciones de virus. Una simple descarga ilegal puede hacer que la empresa pierda mucho dinero. Comencemos por tanto con las recomendaciones a aquellos que llevan a cargo una pequeña o mediana empresa y no han dedicado ni un segundo a la seguridad. Toda empresa, debe disponer de un Plan de Seguridad. En dicho Plan, no deben faltar los puntos más importantes: Definición de los riesgos que rodean a las actividades que realiza la empresa. o Ayudarán a la selección de prevención de desastres. Documento sobre el Uso Aceptable de Equipos y Sistemas. o Prevendrán el uso no autorizado de los equipos. Políticas de Seguridad. o Se debe hacer un estudio sobre cada Departamento de la empresa, señalando los responsables y los permisos de los que disponen. Manual de Procedimientos. o Toda acción que pueda llevar a cabo un empleado, debe ser recogida en el Plan para evitar agujeros en el sistema. Medidas a tomar en el Plan de Contingencias. o Qué hacer si ocurre un desastre? El último punto imprescindible del Plan es de lo que vamos a hablar a continuación.

7 Según un estudio realizado por INTECO, sólo el 16,7% de las Pymes en España dispone de un Plan de Contingencias. Además, dicho estudio confirmó que el 43,3% de las Pymes encuestadas, sufrió algún ataque grave de seguridad. El 38,4 % de las Pymes nacionales dicen tener algún tipo de estrategia que garantice su persistencia en caso de una incidencia o desastre y un 16,7% dispone de un PCN (Plan de Continuidad de Negocio) elaborado e implantado. Pero, en qué consiste realmente un Plan de Contingencias? La respuesta se obtiene de la contestación a la siguiente pregunta: Qué haría si en un instante pierde todos sus contactos u otros archivos totalmente necesarios para su organización? Si dispone de un Plan de Contingencia, revise que contiene todas las fases que indicamos a continuación y por el contrario, si no dispone de ninguno, le recomendamos solicitarlo cuanto antes. Las fases del Desarrollo se pueden recoger en la siguiente lista: Fase 1: Planificación Se preparará el Proyecto. Para ello se realizarán una serie de pruebas y análisis para determinar los aspectos más importantes de su empresa, como la Organización Funcional, los Servicios y Bienes producidos, inventario de recursos informáticos, etc. Una vez analizada su empresa, se realizará una Definición del Alcance de la propuesta y el Desarrollo de un Plan Básico de alto nivel. Este último pasará a ser evaluado por el gerente para continuar con la siguiente fase. Fase 2: Identificación de riesgos Una vez analizados los procesos críticos de la empresa, se realizara un exhaustivo estudio sobre los riesgos que la rodean. Estos riesgos serán obtenidos a través de una Matriz de Riesgo y clasificados por Área o Departamento. Fase 3: Identificación de soluciones Una vez que se recogen los riesgos, se buscan las posibles alternativas en caso de problemas asociados a dichos riesgos. Se creará una lista de posibles alternativas, sin filtrado, para posteriormente, junto con una definición de Elementos Activadores, la lista de riesgos y otra información recogida a lo largo de las diferentes fases, obtener soluciones perfectamente identificadas, definidas y desarrolladas. Fase 4: Estrategias Se podría decir que las anteriores fases son de 'alto nivel'. En esta fase se trabajará en un nivel más bajo, llegando a la implementación. Por cada solución final, se redactará una o varias estrategias para su correcta implementación, funcionamiento y mantenimiento.

8 Fase 5: Documentación Aunque numéricamente sea una fase superior, su realización será paralela a la fase anterior. Todas las estrategias, soluciones e implantaciones serán recogidas en un Documento, a modo de Manual de Usuario, para su consulta sencilla y fiable. Fase 6: Realización de pruebas Antes de lanzar todos los nuevos procesos e implantaciones desarrolladas, se procederá a realizar un Plan de Pruebas, para verificar que todo funciona correctamente. Si el resultado es positivo, se procederá con la Implantación Final. Fase 7: Implantación Final y mantenimiento Es la última fase. Se implantarán todos los sistemas propuestos, se cerrará el Plan de Contingencia y se establecerá un calendario de revisiones para asegurar el funcionamiento correcto de todo el Proyecto realizado.

9 Sección especial: Los timos a evitar estas navidades Quién no intenta conseguir artículos deseados con precios de escándalo? Y más ahora en Navidad y con la crisis económica. Este hecho es el que aprovechan los timadores. A continuación mostramos el top 5 de los timos más comunes que cualquier consumidor deberá evitar estas Navidades según un estudio llevado a cabo por McAfee, F-Secure y organismos como el FBI. Posición 5: Piratas WiFi Las redes públicas van a estar colapsadas en estas fechas, por lo que los atacantes van a prepararse para robar datos y más datos. Debéis tener cuidado al conectaros en estas redes, evitándolas si es posible, ya que toda vuestra información puede ser comprometida. Si no tenéis otra opción y os conectáis, no hagáis operaciones bancarias y evitad accesos no encriptados. Posición 4: Webs falsas En este mes ha aumentado el número de resultados en Google al tratar de buscar artículos para regalar en navidad. Muchos de estos resultados muestran Webs falsas, cuyo único objetivo es engañar a los consumidores. Debéis aseguraos de que las Webs que visitáis son oficiales y verdaderas. Para ello, evitad entrar en Webs no conocidas y verificar todos los certificados que muestren. Además, a la hora de realizar la compra, comprobad que la Web usa el protocolo seguro HTTPS. Así os aseguráis de que vuestro navegador permita la entrada a dicha Web, siempre que sea legal. Posición 3: Webs falsas de subastas y clasificados El FBI pide especial cautela ante los sitios de anuncios clasificados o subastas, en los que los ladrones utilizan sus propias formas de pago para engañar al usuario para que le facilite sus tarjetas de crédito y utilizar posteriormente toda esta información. Según el FBI, en ocasiones el usuario comprobará que se ha efectuado un cargo a su cuenta y que recibe el pedido en casa, pero en realidad este producto puede ser un objeto robado. Por eso, y para evitar esta estafa, el FBI

10 recomienda asegurarse de que el pago se realiza a través de servicios legítimos como PayPal. Posición 2: Tarjetas de regalo simuladas Quién regala tarjetas de regalo valoradas en cientos de euros? Nadie. No confíe de anuncios de este tipo, ya que lo que se pretende es conseguir su información personal a cambio de una tarjeta falsa. Posición 1: ipads de regalo Los sorteos o regalos de ipads han llegado a la primera posición. Los atacantes conocen perfectamente qué artículos son los más codiciados por los consumidores y juegan con ello. Actualmente hay miles de Webs que ofrecen sorteos falsos en los que se regalan ipads a cambio de datos de los usuarios. Quizá se conformen con tus datos personales o puede que busquen tus datos bancarios. Para ello una técnica muy común es el registro por un precio simbólico para acceder a los sorteos. En el momento en que el usuario presta sus datos bancarios a la Web, se ha quedado sin dinero en su banco. Como siempre aconsejamos, desconfiad de Webs no conocidas y aseguraos de que la Web que visitáis es realmente una empresa. Para ello, deben disponer siempre de un teléfono de atención al cliente para que confirméis la veracidad del portal.

11 En el punto de mira WikiLeaks provoca una guerra en Internet Como ya sabréis, WikiLeaks, un portal de Internet, publicó en su día (y continúa) documentos confidenciales de todos los Gobiernos del mundo. Como os podéis imaginar, no les sentó nada bien a los Gobiernos, pero tampoco a muchas otras organizaciones en Internet. El primer paso fue de Amazon, que negó el servicio de Hosting a WikiLeaks comenzando así una batalla interminable entre los que opinan que Internet es libre y los que piensan que debe existir algún control sobre todos los datos que fluyen por la red. Los siguientes que se pusieron en el bando de Amazon fueron MasterCard, Visa y PayPal, negando sus servicios a WikiLeaks e impidiendo así las donaciones de los voluntarios. Desde este bando también hay que destacar múltiples ataques hacia WikiLeaks, inhabilitando el portal temporalmente. Los grupos de Hackers no se quedaron de brazos cruzados. Hubo múltiples ataques DDOS a los portales en contra de WikiLeaks, consiguiendo la suspensión temporal de los mismos. Además, numerosas compañías han proporcionado espacios espejo (mirrors) para que la web de WikiLeaks no sufra más caídas. Un fallo de Android expone datos de usuarios Se trata de un fallo en el navegador. Gracias a este agujero, un sitio Web podría acceder a los ficheros almacenados en la tarjeta SD del usuario y a otros muchos datos de la memoria del teléfono. El problema es que básicamente el navegador no solicita autorización al usuario cuando se descarga un archivo. Así, las webs atacantes descargan código maligno en el dispositivo que se encarga de enviar datos y ficheros a los atacantes. Este fallo implica a todos los dispositivos con Android 2.2 o inferiores, es decir, prácticamente todos los dispositivos actuales con Android. El equipo de seguridad se puso a trabajar en el instante que Canon informó sobre el error y hasta que no publiquen una actualización, recomiendan desactivar las descargas automáticas por defecto, para que el usuario conozca los archivos que entran en su dispositivo. Actualmente la guerra entre ambos bandos continúa, estando la solución a millones de años luz.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS El comercio electrónico no deja de crecer, y es precisamente en Navidad cuando millones de ciudadanos que normalmente dan la espalda a la red para sus

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Política de Privacidad-Cookies

Política de Privacidad-Cookies Política de Privacidad-Cookies En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, te informamos de la utilización de cookies en las

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

TEMA 5: COMERCIO ELECTRÓNICO. FRAUDE EN LA RED. MEDIDAS DE SEGURIDAD.

TEMA 5: COMERCIO ELECTRÓNICO. FRAUDE EN LA RED. MEDIDAS DE SEGURIDAD. TEMA 5: COMERCIO ELECTRÓNICO. FRAUDE EN LA RED. MEDIDAS DE SEGURIDAD. 1. Comercio electrónico. El comercio electrónico es una actividad económica que ha surgido en los últimos años aprovechando la creciente

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Términos y Condiciones

Términos y Condiciones Términos y Condiciones AppRight es una aplicación de celular gratuita de principio a fin que convierte tú tiempo, dedicado a contestar preguntas de investigación de mercado, en dinero para ayudar a las

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

DETICPORT INDICE ACCESO AL SISTEMA Y MENÚ DATOS DE LA ENTIDAD CONTRATANTE PERSONAL Y USUARIOS PERSONAS DE CONTACTO ENVÍO MASIVOS DE MAIL INTRODUCCION

DETICPORT INDICE ACCESO AL SISTEMA Y MENÚ DATOS DE LA ENTIDAD CONTRATANTE PERSONAL Y USUARIOS PERSONAS DE CONTACTO ENVÍO MASIVOS DE MAIL INTRODUCCION INDICE INTRODUCCION ACCESO AL SISTEMA Y MENÚ DATOS DE LA ENTIDAD CONTRATANTE PERSONAL Y USUARIOS COMPAÑÍAS PERSONAS DE CONTACTO ENVÍO MASIVOS DE MAIL NOTICIAS MAQUINARIA OPERACIONES GEOLOCALIZACIÓN ESTADÍSTICAS

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Cuaderno de notas del OBSERVATORIO SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES

Cuaderno de notas del OBSERVATORIO SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES Cuando se habla de redes sociales se hace referencia a aquellos servicios

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios.

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. 1 ÍNDICE 1 Introducción 4 Comparadores de precios 2 EBay 5 Repositorio de software libre 3 PayPal 1 Introducción

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de buenas prácticas en el uso corporativo de dispositivos móviles Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Javier Rubio Merinero

Javier Rubio Merinero guía para hacer tus compras en internet Autor: Unión de Consumidores de Extremadura Edición: Unión de Consumidores de Extremadura Noviembre, 2015 Realizado con el patrocinio de la Consejería de Sanidad

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse.

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

COMO COMPRAR EN NUESTRA TIENDA?

COMO COMPRAR EN NUESTRA TIENDA? COMO COMPRAR EN NUESTRA TIENDA? PASO 1 REGISTRO El primer paso para iniciar una compra es accesando a la tienda como usuario, para ello debemos registrarnos proporcionando los datos básicos personales.

Más detalles