Seguridad de los Sistemas e Internet. Seminario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de los Sistemas e Internet. Seminario"

Transcripción

1 EmpresasDominicanas.Com Dominicana GBM Seguridad de los Sistemas e Internet Seminario Santo Domingo, República Dominicana Julio 20,

2 En todo el mundo se está produciendo una revolución de desarrollo de redes Las Comunidades de las Américas: Conexiones Vitales Gobierno de Canadá Cumbre de las Américas, 2001

3 Seguridad de los Sistemas e Internet INDICE FORUM INTERCULTURA. Perfil Institucional Equipo de Trabajo Introducción: Más allá del Software y los equipos: Seguridad de los sistemas y conectividad. Efectos en las empresas y el comercio electrónico. Principios básicos de computadoras y sistemas Networking Como aprovechar el poder de la seguridad Personal Security Anexos o Delito: Crimen Electrónico o Cumbre Latinoamericana y del Caribe sobre Comercio Electrónico o Innovar, Innovar, Innovar o Internet... para qué?

4 ennegocios.com Forum Intercultura (FORINSA) es una institución privada que promueve la educación y la cultura a través de sus programas y servicios. Portales Portal de la primera revista electrónica dominicana de circulación internacional: INTER-FORUM. Es la segunda publicación en español aceptada como miembro del International Consortium for the Advancement of Academic Publication (ICAAP). Los objetivos de la revista son promover y difundir la discusión sobre temas sociales, políticos, económicos, comerciales, tecnológicos, así como sus impacto en la sociedad Iberoamericana. Contamos con unos 22 mil lectores semanales en mas de 40 países alrededor del mundo. Artículos de nuestra revista han sido reproducidos en Multicultural Pavilion (USA), Sincronía (MEX), Infocámara (Cámara de Comercio de Santiago), Boletín Cámara Alemana de Comercio, El Mundo de los Negocios, Negocios.com, Ultima Hora entre otros. Portal para promover internacionalmente las empresas de la República Dominicana, atraer la inversión extranjera y ofrecer oportunidades de negocios. Brinda atractivos servicios a los usuarios e información sobre comercio, gobierno, cultura y otros. Portal con informaciones sobre el II FORUM Empowerment: Liderazgo Femenino en el Mundo de los Negocios, a celebrarse en Santo Domingo, los días 28 y 29 de Septiembre. Teléfono Fax Apdo. Postal 5939, Santo Domingo, República Dominicana Dirección de correos EPS # A2892, P. O. Box / , Miami, Fl. Nota aclaratoria: Prohibida la reproducción parcial o total por cualquier medio sin la expresa autorización por escrito de FORUM INTERCULTURA y del Autor. Forum Intercultura, S. A

5 Equipo de Trabajo Adalberto Soto - GBM - Experto en Redes Gerente de Sales Costumers Support Guarionex Robiou GBM - Seguridad en Redes Locales Ing. Telemática. Ingeniero de Networking. Certificaciones Cisco: Design Asociated (CCDA), Networking Asociated (CCNA) e Internetworking Expert (CCIE) Evaluación Teórica. Evaluación práctica a presentar en Septiembre (Nota: Con esta evaluación el Sr. Robiou será el primer CCIE de Centro América y el Caribe y el número 77 de toda América Latina). Melvin Núñez - GBM - Software de Negocios Experto en propuestas de soluciones que suplan las sus necesidades tecnológicas. Manejo de gestión de sistemas con productos que resuelven necesidades de System Management, Network Management and Storage Management. Soluciones montadas sobre un mismo Framework o plataforma de comunicación y correlación de eventos. Chris Mathis - Administrador de Sistemas CEO de empresas de servicios de Internet (ISP). Consultor de Tecnología y Servicio al Cliente para empresas de servicios por Internet, comercio electrónico y server hosting. Genaro Salom - FORINSA - Operaciones Maestría en Administración de Empresas, UM. Computer software application, IBM NJ. Logical thinking process. Business Trouble Shooting. Investigador de fugas & fraudes comerciales. Aida Taveras - GBM - Services Manager Mayho Mazara Díaz - GBM - Centro Soluciones de Negocios & Marketing Assistant Sahnya Shulterbrandt - FORINSA - Gerente de Publicaciones y Desarrollo Marieu Cabral - FORINSA - Webmaster Directora de Diseño y Diagramación Isabel Feliz - FORINSA - Logistical Support Yani Peguero - FORINSA - Ventas

6 Más allá del Software y los Equipos: Seguridad de los sistemas y conectividad. Efectos en las empresas y el comercio electrónico Lic. Genaro D. Salom Director de Operaciones, Forum Intercultura, S.A. La seguridad interna y externa de los sistemas computarizados es ineludible para el desarrollo, crecimiento e inserción en los mercados globales de instituciones con acceso a la conectividad. Las problemáticas de seguridades, regulaciones y conectividad requieren soluciones efectivas, aplicables y viables. La carencia de seguridades, reglamentaciones éticas y la conectividad confiable impacta el comercio y los mercados adversamente. Estas problemáticas se extienden más allá de los programas y equipos ahora disponibles. Es importante que se entienda la interrelación entre los programas de seguridad, las regulaciones y la conectividad. Estos tres elementos éticamente integrados son, sin lugar a duda, el prerrequisito necesario para un fructífero acceso a nuevos mercados y a la prosperidad económica global. Referente a la seguridad, para identificar ofertas competitivas y legítimas en el mercado que se ajusten a las necesidades individuales, debemos tomar en consideración una serie de factores siendo uno de los más importantes la credibilidad de la empresa que ofrece los servicios de telecomunicaciones, programas y equipos. Estas ofertas aplican tanto a usuarios de Internet como a empresas con conectividad y presencia virtual y aquellas que usan el Internet, intranet y el extranet. El correcto uso de los programas y equipos escogidos, la capacitación del personal responsable por las tareas de seguridad y el mantenimiento de sistemas son también una imperiosa necesidad. Más allá de los programas y equipos es ineludible la creación auténtica de un organismo internacional de suprema transparencia el cual establezca regulaciones equitativas protectoras de los derechos envueltos en lo referente a las comunicaciones globales. Por lo tanto, es necesario que tenga el poder ejecutorio, jurisdicción internacional y los arbitrios de lugar, asegurando así el debido uso de este poderoso instrumento, el Internet y la conectividad. En estos momentos, desafortunadamente, algunos gobiernos, agencias reguladoras, proveedores y empresas monopolistas inciden de manera calamitosa y arbitraria en el saludable desarrollo de las pequeñas y medianas empresas, más conocidas como PYMES. Este comportamiento es también aplicado a los usuarios, de esta manera

7 coaccionándolos significativamente. Los actos mencionados carecen de ética y en muchos casos son indiscutiblemente represivos, violando asi los derechos de libre expresión, obstruyendo las comunicaciones, afectando el comercio electrónico. Por cusa y efecto, el progreso de las PYMES se ve afectado, resultando en una repercusión profunda en el desarrollo de las sociedades perjudicadas. Muchos de los responsables se encuentran en países en vías de desarrollo. Los más necesitados son, irónicamente, los mayores infractores que utilizan este tipo de táctica. La irreversible mundialización junto con la rápida y vertical evolución e integración de los medios masivos de comunicación dicta que los estados, empresas y sociedades atraviesen las barreras fronterizas y psicológicas integrándose así en la "Aldea Global". Es la responsabilidad de todos los involucrados en esta industria el educar, velar por la trasparencia y procurar la protección de los derechos inalienables de la libre expresión, la transparencia y conducta ética de la industria. Por último, es vital para las entidades con presencia virtual y para el comercio electrónico que el intercambio de información y la mensajería electrónica no solo sea segura y eficiente pero tenga plena libertad de circulación sin restricciones que atenten contra los derechos mencionados previamente. Anexos: Referencias de lecturas relacionadas Cumbre Latinoamericana y del Caribe Sobre Comercio Electrónico Discurso de DONALD L. EVANS Secretario de Comercio de Estados Unidos 4 de abril de 2001 Buenos Aires, Argentina Innovar, Innovar, Innovar: Estudio de la CEPAL sobre la Economía Digital Notas de la CEPAL Julio 2001 No. 17 Internet... para qué? Ricardo Gómez y Juliana Martínez

8 Principios básicos del mantenimiento de computadoras y programas Genaro D. Salom Todas las computadoras requieren por parte del usuario un nivel básico de mantenimiento preventivo. Este mantenimiento esta dirigido al usuario que utiliza el sistema para uso personal o profesional y para pequeñas empresas que no tienen un ingeniero de sistemas en su equipo de trabajo. Mantenimiento del Sistema Operativo (Win95 Win98) Desfragmentador del disco duro procedimiento: (mínimo una vez al mes) o Depurar los archivos en el directorio de (C:/windows/Temp) No remueva archivos de programa la ventana le indicara solo lea las instrucciones. o Ejecutar el programa de sfc.exe (Inicio/ejecutar/sfc.exe) o Limpiar los archivos (herramientas del sistema/liberador de espacio en el disco) o Cerrar todos los programas de Windows. o Ejecutar Desfragmentador del disco duro Esta operación puede tardar algún tiempo dependiendo del nivel de fragmentación. Nota: Existen programas en el mercado que diagnostican errores y aceleran el proceso de mantenimiento como Norton Utilities que hace esta función, otras de diagnósticos y reparaciones. (recomendable) Actualización de los Browsers (Internet Explorer versión 5.5 recomendado) La actualización de los Browsers es de importancia para la seguridad del sistema. Este servicio es gratuito y solamente debe de conectarse al Internet y en hacer click en Inicio y después hacer click en Windows Update si su browser es Internet explorer. o Esta se debe hacer por lo menos mensualmente y descargar las actualizaciones, especialmente las de seguridad. Solo siga las instrucciones. Actualización de los Antivirus y Firewalls Dependiendo del Antivirus que usted posea el proceso de actualización puede cambiar. Sin Embargo, en la mayoría de los programas el método es similar. Esta operación es muy importante y se debe de realizar una vez por semana. En algunos casos las actualizaciones y definiciones pueden ser descargadas hasta tres veces por semana. En cuanto a los Firewalls las actualizaciones son menos frecuentes pero de igual importancia. Recomendamos realizarla semanalmente. Nota Importante: El Antivirus no es un sustituto de un Firewall y viceversa es necesario para la seguridad de su sistema tener ambos instalados y actualizados. Es recomendable que periódicamente y dependiendo de los correos entrantes y / o los CD's o Diskettes que provengan de otras personas se realice un Scan para detectar

9 virus que puedan haber pasado por desapercibido o por abrir algún archivo inadvertidamente que contenga el virus o un anexo (attachment) de correo electrónico. Scan Disk: (Simple) Debe de ejecutar Scan Disk mensualmente (Herramientas del sistema / Scan Disk) Nota: Si usted apaga su computadora incorrectamente, se congela, o si simplemente se apaga por fallo de energía al reiniciar (Reboot) el programa se ejecutara automáticamente y le indicara los errores y soluciones antes de reiniciar Windows. Scan Disk: (Surface test) Esta opción examina la superficie completa de su disco duro es recomendable que se ejecute por lo menos una vez cada dos meses. Esta operación dependiendo de la capacidad de su disco duro puede tomar bastante tiempo. Otras notas: La mayoría de estas tareas se pueden programar automáticamente en (herramientas del sistema / Asistente para mantenimiento) Algunos programas como Office 97/ 98/2000 deben de actualizarse periódicamente por seguridad. Estas descargas son gratuitas y las puede descargar en español desde diferentes localidades como México o España. No debe instalar programas sin antes cerrar los programas de Windows que estén abiertos. La mayoría de los programas le muestran esta advertencia previa a continuar con la instalación. Es recomendable que siempre haga una copia de seguridad de sus archivos importantes en diskette o CD. No abra ningún anexo (attachment) si tiene dudas que pueda contener un virus. Esta simple presentación representa los aspectos más básicos para el eficiente y seguro funcionamiento de su PC. También recomendamos que obtenga un manual del sistema operativo y se familiarice con los otros aspectos de configuración más complejos no cubiertos aquí. forum Intercultura, S.A. Seminario de los Sistemas e Internet

10 Networking Guarionex Robiou GBM Conceptos La seguridad en los Intranets persigue mantener la Disponibilidad, Integridad y Confidencialidad de los recursos. Disponibilidad La disponibilidad asegura que los recursos de la red estén operando cuando sean necesarios. Este es el factor mas importante debido a que si la Intranet no esta operando, no importa que tanta Integridad y Confidencialidad tenga. Entre los medios usados para mantener esta disponibilidad esta la: - Redundancia de discos, servidores, fuentes de poder, enlace entre localidades, etc. - Backups de datos, Backups de enlaces entre localidades, etc. - Balance de carga entre servidores, fuentes de poder, enlace entre localidades, etc. Los ataques conocidos como Denial of Service (Negación de Servicio) son orientados a destruir la disponibilidad de una red o un componente de esta. El resultado de estos ataques es perdida de dinero e imagen debido a que la institución no pude operar y los clientes no pueden usar los servicios de la empresa. Integridad La integridad asegura que los datos y los softwares están completos, correctos y son auténticos. El objetivo es impedir que personas o softwares no autorizados (ej.: virus) hagan cambios en nuestros sistemas y que los usuarios autorizados no hagan cambios no autorizados. En las redes se debe asegurar que los mensajes recibidos son los mismos que los enviados para garantizar la integridad. Esto se logra garantizando que los mensajes están completos y sin modificación. El mecanismo más común proteger la integridad es la encriptación. Confidencialidad El objetivo de la confidencialidad es proteger que la información no pueda ser vista o copiada por personas no autorizadas. Las herramientas para mantener la confidencialidad son la encriptación y el control de acceso. La decisión de encriptación de los datos depende de que tan importante sea la información ya que este proceso siempre usa mucho recursos de los sistemas y afecta el tiempo de respuesta.

11 Control de acceso El control de acceso es el proceso por el cual se limita el privilegio de uso de los recursos un sistema. Hay tres tipos de controles para limitar el acceso: Control Administrativo El control administrativo es basado en políticas de la empresa. Control Físico El control físico se basa en proteger espacios físicos como centros de cómputos o áreas con contenido de importancia. Control lógico El control lógico es el conjunto de medios usados para con hardware o software de la red para limitar el acceso a información o recursos. Autenticación Autenticación es la verificación de identidad de usuarios o componentes de la red. Es imposible asegurar la confidencialidad y la integridad si no se puede diferenciar entre una entidad u otra. Autorización La autorización es un privilegio obtenido para acceder a un servicio o recurso. El proceso que asigna la autorización debe confiar en el proceso que Autentica la identidad. Accounting Accounting es el almacenamiento de la actividad de la red y los intentos de acceso a los recursos. Esta actividad es importante para detectar, analizar y responder a intentos de violación de la seguridad de la red. Debilidades Las debilidades de seguridad que ponen en riesgo la red están distribuidas entre los diversos componentes de la red. Debido a que nada es perfecto, los sistemas operativos de todos los equipos que componen una red tiene algún defecto. Los fabricantes crean los patches o upgrades para mejorar el software. A pesar de este esfuerzo por los fabricantes, siempre se encuentran nuevos defectos y muchas veces defectos introducidos por el nuevo patch o upgrade. Otros problemas que afecta la seguridad de las redes es la configuración de los equipos y la falta de conciencia por parte de los administradores de la red y sus usuarios para seguir los procedimientos que mantienen la

12 seguridad. Usualmente son las personas fallan y ponen la seguridad en riesgo mas que los equipos. Entre las faltas más comunes están: - Permitir que personal no entrenado o calificado tenga la responsabilidad de la seguridad de sistemas importantes. - No evaluar y reforzar la seguridad de los sistemas antes de exponerlos al Internet. - Usar cuentas y passwords fáciles o que los sistemas traen por defecto. - No actualizar los sistemas con patches o upgrades tan pronto se conoce de un defecto de seguridad. - Hacer uso de protocolos que no usan encriptación para transmitir información vital. Ej.: Telnet y el password, http y los números de tarjeta de crédito. - Correr servicios cuando no son necesarios abre la puerta a posible problemas de seguridad. Ej.: Tener el servicio de SMTP en un servidor que no es un servidor de mail. - Configurar Firewalls con reglas que no detienen el tráfico no deseado. - No usar o actualizar los antivirus. - No educar los usuarios en que hacer cuando detectan una posible falla en la seguridad. Medidas de Seguridad De la misma forma en que la tecnología avanza y los sistemas se hacen mas sofisticados, los delincuentes informáticos también mejoran sus técnicas. Por esta razón siempre habrá una nueva medida de seguridad que implementar. La única forma de mantener una seguridad casi perfecta es mantenerse al actualizado e implementar y vigilar por que se cumplan todas las medidas y políticas de seguridad dentro de la empresa. Entre las medidas mas comunes a seguir para mantener una buena seguridad están: - Mantener el personal de seguridad entrenado y actualizado. - Desarrollar conciencia en toda la empresa sobre la diferencia entre la seguridad de la información y la seguridad física. - Mantener la continuidad de implementación de patches y updates tan pronto se sabe de una falla en la seguridad. - No depender solo de los Firewalls. - Usar passwords que este compuestos texto que no sean palabras que estén en los diccionarios y que tengan por lo menos un número. - Mantener los backups al día y probados. - No permitir modems en los equipos que están conectados a la red local.

13 - No instalar programas de fuentes desconocidas. Ej.: Screensavers, juegos o utilitarios. - No abrir archivos tachados en s no solicitados sin antes verificar su origen y contenido. - Siempre instalar los patches y updates de softwares, especialmente de office, explorer y netscape. - Usar encriptación para enviar información vital. Ej.: passwords, información clasificada de la empresa, números tarjetas de crédito, etc. - Proteger los sistemas y eliminar todos los servicios no necesarios antes de exponerlos al Internet. - Usar Antivirus que estén al día. Internet El Internet es la red publica más grande que interconecta otros cientos de miles de redes bajo una cultura que enfoca al desarrollo y la estandarización. Intranet Una Intranet es una red privada dentro de una empresa. El propósito principal de una Intranet es compartir información de la empresa y recursos entre los empleados. Extranet Un Extranet es una red privada que usa el protocolo de Internet (IP) para compartir información de negocios u operaciones con suplidores, vendedores, asociados, clientes u otros negocios. Un Extranet se puede ver como in Intranet que se extiende a usuarios fuera de la empresa. Antivirus Los antivirus son programas creados para contrarrestar la creciente oleada de programas dañinos conocidos como virus. Los Caballos de Troya son programas que aparentan ser programas no peligrosos, pero en realidad guardan dentro un programa dañino que muchas veces es un virus. A diferencia de los caballos de Troya, los virus tienen la capacidad de propagarse por los sistemas entrando en otros programas que a su ves se convierten en nuevos Caballos de Troya. Firewalls Los firewalls son hardware o software que permiten proteger los sistemas para que no sean accedidos de forma no solicitada. Existen firewalls con muchas funciones que van desde controlar el trafico hasta autenticar los usuarios para accesos a servicios específicos. Se usan comúnmente para proteger redes internas de accesos externos. También se pueden usar

14 internamente dentro de las empresas para controlar acceso de red a departamentos específicos o recursos. Browsers Los browsers son aplicaciones que nos presentan documentos de una forma agradable a la vista. Estos documentos pueden estar codificados en formatos como HTML. Con el avance de la tecnología, los documentos que pueden presentar los browsers también pueden incluir programas llamados ActiveX components. Si el website que estamos visitando es de una fuente no conocida o no confiable entonces debemos tener cuidado debido a que los ActiveX pueden estar instalando programas peligrosos para nuestros sistemas. Afortunadamente los browsers incluyen niveles de seguridad dentro de su configuración que si los usamos apropiadamente podemos evitar que corran programas al entrar a websites en el Internet.

15 Cómo Aprovechar el Poder de la Seguridad Melvin Núñez GBM Cómo cambiar el Rol de la Seguridad Efecto del e-business sobre las Relaciones Viaje de Implementación de e-business Empresas tradicionales Empresas transformadoras Empresas NetGen Tendencias de la Seguridad El virus I Love You cinco días (Computer Economics) Resultados encuesta de Computer Security Institute 2000 Resultados de la encuesta de Global Security Cambio del Rol de la Seguridad Nueva ventaja competitiva Construir relaciones confiadas Provisión más rápida de productos/servicios Mejor atención a clientes Generar mayores utilidades Efecto de e-business en las Relaciones Efecto de e-business sobre las Relaciones Ingredientes para una relación humana exitosa e-business Ingredientes para una relación exitosa Empresa Tradicional Objetivos del negocio: Administración de Amenazas a la Seguridad Solución: Gestión Integrada del Riesgo Empresa en Transformación Partnering Completes the Solution Seguridad para Cada Etapa del Viaje de e-business

16 Personal Security Today, much has and will be discussed about computer and Internet security. Much of it will be directed at the business sector. While this kind of discussion and education is greatly needed, much of this information is of little use to us on a personal level. What do I mean? It is possible and quite probable that a business that has computers, and perhaps "Internet" access will have their own Network Administrator. Or they will have a contract with a company that will service their computers/network should a problem arise. Hopefully this Administrator will have implemented all the latest security patches, updates, and have a good fire wall installed to keep the business safe and running smoothly. But most of the time, this is where our own personal protection and security ends. This is like having a guard at the front gate while leaving the doors to your villa wide open. Take for example . Millions of s are sent world wide on a daily basis. People bear their souls and write about lost loves, their hopes and dreams. They talk about their medical conditions, about what they did last night and make plans for the weekend. Let me ask you a question. Would you take a normal everyday postcard, the kind you would find at a Resort, and send a very personal message to a loved one? Perhaps your personal Bank account PIN number? No, not at all! But you are taking that chance with every that you send! What most people do not realize is that your is no more secure and private than that post card you send back home while on vacation! Anyone who has access to your computer could read your ! Anyone with a packet sniffer could be scanning the packets going to and from your computer. The Internet Provider, or an employee at your Internet Service Provider could go to your mail box on their mail server, and read your mail. Think this will not or does not happen? It does. I used to work for an ISP, I know. While any access to your personal information would most likely be with pure intentions, it does not diminish he fact that it is still YOUR personal information, YOUR thoughts. How can you protect yourself? The first step is NEVER send any personal or private /information via that you do not want made public, because it very well could be. You could look into "Encryption". What is Encryption? To alter (a file, for example) using a secret code so as to be unintelligible to unauthorized parties. Sounds great!!! Why more people, including myself are not using this I do not know. But I will now. Lets look at the contents of an of a recent that I received: At least in England and Scotland you know what rain looks like. Here in USA - South-central Texas it hasn't rained for over a month. And with temperatures near 100 for all of that time I have forgotten what the color green looks like - Could someone send me a patch of grass from the UK? Here is the same content encrypted:

17 -----BEGIN PGP MESSAGE----- qanqr1dbwu4dulgi3l8vjy8qcackpf8nomlmjm44pdxes+ydmucq1y7gyp4og8/r VvdTI/+x6LawTMgpDDVnQA48jO6dRRHd1pCq3Jtg3dypSKwxIvyTFBAO+rAatE99 gi2eanqgddo/rjuc8yk9wmoylscojwuxs5tvkszcbfyadhxdyzfcmbn/pyak291x vjbjmdt2dk4ym0arwkn/leansszyh562e5gy91uwmrtnrz3vd8ntyxugq7p69p0/ vibhnqpqpmuqcbgfczxo7xrpbvjj10me7eorgjl0igjmi88hidfvxptqcya5t+ls HF2CVltxjuq0xoXW2yPCu4tP/4ZtLVrJhh3FGtmYzu0lMCUxCACy+llfDA9n/+lK jzr3036fdd7ssxuljrypjiz0r/yat75efy4zimpi5yifhocwx570codboepxsfew j9rmwrksgm2a9vsnu9sme8cved5wxrmwtibihbpww106swp256kljjtwman2m8tm mx1qybebqhxdsogwptxirlddpltsgjlrpqbgh1rgqyybrx1jy9lawjstve6xbdys 65yAq2vBpEl4i1aIla7nh9B8Mz+xz0UbtZjd8XT0elDXvrxBpNHkaUX/iAxfspH7 HYr/lvepB6ghdTXKXMe09lmpPG7mUleVOfUoOXNTkKkjUBGv2JYFtX+Bm53COkRS 7GnHWuE3ycA35Ze6uaONrEMDVeQSldFOJELLZQ6QgZufnD3TXSc0ci5pPksn9tLp 5UA00vwQ9gjTOXFdzL/wQA6uYfrZq9e46+zPTTbtInNSop9cJbzIw5e7oKl5a1EF t3gsc4wngposdk0ge3e4umkifc8cjhfrw0h1ytzq3omftnclq4jnsygf6bioosz8 4wX6VhKZ28B9FUTAxl1ybvxCTVGHKhfB3MmKWCeB4CvJT4+kC/ih852U6Np6QPrg FT2LZ22eHYK1pwzMF7B5qme0CQNpe6NsCDTup44vI11y9PO7sViFQam0Myc0z748 Pi20XT/8udEsugeuCHY+3Q== =QT7R -----END PGP MESSAGE----- Now which do you think is more secure? In which do you want the access code to your Swiss Bank account? Which would you want your wife or husband to see if you were sending en to your Girlfriend or your Boyfriend!??? :+> With readily available software, encrypting and decrypting your and files is fast and painless. For some good information and to download encryption software, check out this site: Encryption, use it. Big Brother IS watching. Next I would like to address a "Personal Firewall". Yes your local Internet provider has firewalls. But do YOU on YOUR machine? Do YOU on YOUR Network? If you do not, well, you had better! If my research is correct, there are over 65 THOUSAND "PORTS" (in essence, PORTS of entry) into your computer. For example, to send and receive , you will generally connect to a computer on ports "25" and "110". If you connect to a computer via FTP, you will most likely connect to port 21. Ports are access points into your computer used by programs and applications. They are very much needed. But every coin has two sides. Every "Ying" has a "Yang", even the day is followed by the night. Protection vs destruction. Good verses evil. You get the point... The computer world is just like the REAL world. The more you think about it, the more you realize that it is not so different, the more you will be in a position to protect yourself. If you live in an apartment building, even if that apartment building has an armed watchman, do you not still lock your doors? Of course you do!

18 Being that this is the case, why do we leave our computers wide open? Get a personal Fire wall! What this will do is only allow access to your computer from the applications and people YOU want to have access to your computer, YOUR personal information. I have heard about fire walls for years now. They were very expensive and complicated. This was the old days. Even though I knew about them, even though I worked for an Internet Company, it was not a subject or project that I was ready to tackle. Later I read an article on ZDNet. It was all about personal Fire Walls. They tested, they prodded and tweaked, then they tested again. In the end, they recommended a personal Fire Walled called Zone Alarm. AND IT WAS FREE!!! I downloaded, installed, "Zone Alarm" and have been using it ever since. In fact, I now use it on ALL our company computers! (though we are presently looking into a Hardware Fire wall for the company Network) I also highly recommend you investigate the web site: This is the web site for the famous "Shields Up" personal computer security tester! What amazed me was the realization of just how much "hacker" activity was going on! Perhaps even from your Internet Provider! And just how much MY own computer was vulnerable! Get a personal Fire Wall! Get it, use it with your encrypted ... Lastly I would like to quickly discuss Anti Virus Protection. Computer virus protection that is! There is NO reason that ANYONE, or ANY Computer should not have Anti Virus Software installed, AND updated regularly! Good Anti Virus Software will constantly monitor your computers memory as well as hard disk activity. It will also "up date itself" at the times you specify. I regularly receive 40 to 50 viruses a week. What this tells me is, is that generally people are not doing enough about Virus Protection. Hey, if THEY were, that INFECTED would NOT have made its way to me! You get the point. I recommend Norton Anti Virus. It can be located at: There is a 30 day demo available. Keep in mind that there are also FREE Anti Virus Programs available. The bottom line is, YOU have to use it... YOU have to keep it UPDATED! The newer Anti Virus solutions do not require human intervention, set it up, and forget it!.

19 It is my desire that this information will will be of help to you. Thank you, Chris Mathis

20 Anexos

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Delito Electrónico. Compilación

Delito Electrónico. Compilación Delito Electrónico Compilación Sahnya Shulterbrandt Lic. Genaro D. Salom Lic. Valentín Arteaga Nota: Cualquier reproducción total o en parte sin la previa autorización de los autores constituye una violación

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

RIOINNOVA INCUBADORA DE EMPRESAS DE RIOBAMBA Y CHIMBORAZO EMPRERED YA SE ENCUENTRAN EN LA SEMANA GLOBAL DEL EMPRENDIMIENTO

RIOINNOVA INCUBADORA DE EMPRESAS DE RIOBAMBA Y CHIMBORAZO EMPRERED YA SE ENCUENTRAN EN LA SEMANA GLOBAL DEL EMPRENDIMIENTO RIOINNOVA INCUBADORA DE EMPRESAS DE RIOBAMBA Y CHIMBORAZO EMPRERED YA SE ENCUENTRAN EN LA SEMANA GLOBAL DEL EMPRENDIMIENTO 2009 RIOINNOVA Incubadora de Empresas de Riobamba y Chimborazo Emprered, se encuentran

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Intranets y extranets: nuevos medios para compartir información

Intranets y extranets: nuevos medios para compartir información Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Alojamiento web gratuito

Alojamiento web gratuito Alojamiento web gratuito 3. Alojamiento web gratuito Sin dejar de tener en cuenta que un alojamiento web gratuito no será el más adecuado para mantener un sitio web de calidad, sí podemos disponer de alguno

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Conseguir Cualquier Reto

Conseguir Cualquier Reto Conseguir Cualquier Reto Special Advanced Transcript With Corrections www.notesinspanish.com Ben Curtis and Marina Diez 2009 1 www.notesinspanish.com Notes: This transcript is for the special New Year

Más detalles

Creando Cuentas Nuevas para Padres / Alumnos en el

Creando Cuentas Nuevas para Padres / Alumnos en el Creando Cuentas Nuevas para Padres / Alumnos en el Portal de Internet Aeries de YCJUSD El portal de Internet Aeries proporciona una manera segura para acceder a información sobre la asistencia y el progreso

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Pasos para obtener un alojamiento gratuito o Hosting y colgar nuestra pagina Web en Internet.

Pasos para obtener un alojamiento gratuito o Hosting y colgar nuestra pagina Web en Internet. Pasos para obtener un alojamiento gratuito o Hosting y colgar nuestra pagina Web en Internet. Existen bastantes alternativas de alojamientos gratuitos, algunos de ellos pueden ser: http://www.byethost.com

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Instructor: Do you remember how to say the verb "to speak"? Instructor: How do you ask a friend Do you speak Spanish?

Instructor: Do you remember how to say the verb to speak? Instructor: How do you ask a friend Do you speak Spanish? Learning Spanish Like Crazy Spoken Spanish Lección Dos. Listen to the following conversation: Male: Hablas inglés? Female: Sí, hablo inglés porque practico todos los días. Male: Dónde? Female: Practico

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

QUÉ HACE SOUTHEAST TOYOTA DISTRIBUTORS, LLC CON TU INFORMACIÓN PERSONAL?

QUÉ HACE SOUTHEAST TOYOTA DISTRIBUTORS, LLC CON TU INFORMACIÓN PERSONAL? HECHOS Por Qué? Qué? QUÉ HACE SOUTHEAST TOYOTA DISTRIBUTORS, LLC CON TU INFORMACIÓN PERSONAL? Las compañías financieras escogen cómo compartir tu información personal. Las leyes federales les dan a los

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Lump Sum Final Check Contribution to Deferred Compensation

Lump Sum Final Check Contribution to Deferred Compensation Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from

Más detalles

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Northwestern University, Feinberg School of Medicine Contents Patient Letter Included with Mailed FIT... 3 Automated Phone

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

AVISO DE PRIVACIDAD PARA USUARIOS

AVISO DE PRIVACIDAD PARA USUARIOS AVISO DE PRIVACIDAD PARA USUARIOS En cumplimiento con lo establecido por la Ley Federal de Protección de Datos Personales en Posesión de Particulares publicada en el Diario Oficial de la Federación el

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Documentación WebDrive

Documentación WebDrive Documentación WebDrive A continuación se detallará la instalación, configuración y uso del WebDrive, el WebDrive es un programa que permite mapear como una unidad de red de tu equipo un servidor WebDAV,

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Información sobre el proyecto educativo en Tunas Pampa Y Instrucciones para hacer donaciones en GlobalGiving

Información sobre el proyecto educativo en Tunas Pampa Y Instrucciones para hacer donaciones en GlobalGiving Información sobre el proyecto educativo en Tunas Pampa Y Instrucciones para hacer donaciones en GlobalGiving Instrucciones para hacer una donación en GlobalGiving Contacte a Alyssa Chase (azorachase@gmail.com)

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Correo electrónico seguro Preguntas frecuentes

Correo electrónico seguro Preguntas frecuentes Correo electrónico seguro Preguntas frecuentes Preguntas frecuentes Contenido Respuestas a preguntas generales sobre el correo electrónico seguro Respuestas a preguntas sobre Forced TLS Respuestas a preguntas

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Welcome to the Leaders Only Invitation!

Welcome to the Leaders Only Invitation! Welcome to the Leaders Only Invitation! Q & A A. Ultimate Cycler is here to stay! UC remains completely intact and is complementary to FreeToolBox. As a matter of fact, Ultimate Cycler is getting a facelift!

Más detalles

HIJOS CONECTADOS PDF

HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF ==> Download: HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF - Are you searching for Hijos Conectados Books? Now, you will be happy that at this time Hijos Conectados PDF is available at

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

EL FRAUDE DE CHEQUES FALSOS AFECTA A ORGANIZACIONES BENÉFICAS

EL FRAUDE DE CHEQUES FALSOS AFECTA A ORGANIZACIONES BENÉFICAS Alerta para el CONSUMIDOR EL FRAUDE DE CHEQUES FALSOS AFECTA A ORGANIZACIONES BENÉFICAS Hay un nuevo tipo de fraude de cheques falsificados (vea anexo), y mi oficina ha recibido reportes de que organizaciones

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

PROCEDIMIENTOS PARA ORDENAR MATERIAL

PROCEDIMIENTOS PARA ORDENAR MATERIAL PROCEDIMIENTOS PARA ORDENAR MATERIAL Para adquirir su material educativo de una manera mas rápida y efectiva, recomendamos que sus órdenes o pedidos sean enviados usando uno de los siguientes métodos:

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL

IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL IMPORTANCIA ACADÉMICA APLICADA EN EL CAMPO LABORAL Por Br. Jorge Alfonso Díaz, jorgealfidi@gmail.com RESUMEN Este articulo trata sobre la importancia de los estudios académicos en el campo laboral, ya

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Aquí esta lo que aprendimos...

Aquí esta lo que aprendimos... QUE TE MUEVE? COMO PUEDE EL MARKETING DIGITAL GENERAR DESCUBRIMIENTO, COMPROMISO Y ACCIÓN EN UN MERCADO EMERGENTE Y DESARROLLADO. No es secreto que vivimos en una época donde diferentes dispositivos tabletas,

Más detalles

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Sección Tutoriales en PDF Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Qué es una IP IP = Internet Protocol En términos sencillos IP es una dirección con que en la web (www) se identifica a cada

Más detalles

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-.

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-. Learning Spanish Like Crazy Spoken Spanish Lección once Instructor: Cómo se dice Good afternoon? René: Buenas tardes. Buenas tardes. Instructor: How do you ask a woman if she s Colombian. René: Eres Colombiana?

Más detalles

Respaldo de la Empresa

Respaldo de la Empresa Respaldo de la Empresa Misión Facil de usar y solución costo-beneficio para protección de la Red Fundada en Diciembre del 2002 Investigación & desarrollo desde 2001 Barracuda Spam Firewall lanzado en Octubre

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

1. Principales definiciones de los términos más usados en Internet.

1. Principales definiciones de los términos más usados en Internet. Webs municipales. 1. Principales definiciones de los términos más usados en Internet. Internet Web Página web Sitio web Portal web 2. Ventajas del uso de la página web en general Rapidez Comodidad Facilidad

Más detalles

Reglamento Interior de trabajo

Reglamento Interior de trabajo ITSupport Reglamento Interior de trabajo Define una serie de reglas de conducta para el uso apropiado de equipo y sistemas de la empresa. Derechos de autor Piratería Sistema de correo electrónico Integridad

Más detalles

El Software del Mercado Eléctrico

El Software del Mercado Eléctrico El Software del Mercado Eléctrico Protegiendo los intereses de los participantes a través de la verificación y la certificación Desde NASDAQ hasta ebay, el software para el cierre de las transacciones

Más detalles

Connection from School to Home Science Grade 5 Unit 1 Living Systems

Connection from School to Home Science Grade 5 Unit 1 Living Systems Connection from School to Home Science Grade 5 Unit 1 Living Systems Here is an activity to help your child understand human body systems. Here is what you do: 1. Look at the pictures of the systems that

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles