[SEGURIDAD Y ACCESO A LA INFORMACIÓN]

Tamaño: px
Comenzar la demostración a partir de la página:

Download "[SEGURIDAD Y ACCESO A LA INFORMACIÓN]"

Transcripción

1 2011 Sonywen Gouldbourne Vincent Tel.: [SEGURIDAD Y ACCESO A LA INFORMACIÓN] Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en internet?

2 Resumen La presente investigación se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos ponen en riesgo la seguridad de su información. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). El estudio abarca a toda la población costarricense que cuenta con acceso a Internet desde el hogar. Para concluir el estudio, se procedió a aplicar una encuesta a una serie de internautas, con el fin de conocer qué medidas y hábitos de seguridad utilizan con el fin de proteger su información de usuarios mal intencionados. Posteriormente, los resultados se analizaron y se presentaron en forma de gráficos para obtener una conclusión de la investigación. Un vistazo general de los resultados de la encuesta demuestra que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programa malicioso que ponga en riesgo su información. Para concluir, hay que recalcar el aspecto de la educación en seguridad para los usuarios, especialmente lo que se debe de buscar es el desarrollo del sentido común entre los internautas. Los desarrolladores de programas de seguridad tienen la obligación que estos sean estables y brinden protección hasta donde sea posible, pero es responsabilidad del usuario, comprender cómo utilizarla en conjunto con su sentido común. Abstract This research focuses specifically on home Internet users and their attitude toward this technology, this in order to find out if their habits threaten the security of their information, due to the fact that they have not received training on how to connect and use the internet properly. Around 80.3% of Internet users have not received this training. (PROSIC, 2009). The study covers the entire Costa Rican population that have Internet access at home. To conclude the investigation, we surveyed a number of internet users to find out what precautions and safety Página 2 de 17

3 measures they use to protect their data from malicious users. The results were then analyzed and presented in graphical form. An overview of the results of the survey shows that there are several shortcomings in terms of habits and security measures that users of the Internet make use of. In particular, the lack of knowledge of protection tools that help to reduce the risk of falling victim to any malicious programs that can endanger your information. In conclusion, users need to be better educated on what to look for, and better educated on the tools and protection available against these malicious programs. The security software developers do their best by providing tools for protection, but, it is the users responsibility to know how to use it and ultimately ensuring their safety. Introducción Las innovaciones tecnológicas en el presente siglo son abundantes, principalmente las Tecnologías de Información y Comunicaciones (TICs) que ayudan a mejorar la productividad, el incremento económico y la modernización de los estándares de vida de cualquier sociedad. Cuando se habla de TICs se alude a medios que se emplean para transmitir voz, datos, video e imágenes de forma en digital. En esencia, las TICs son medios digitales que permiten comunicarse en tiempo real mediante redes de comunicación. Ejemplos de TICs son: los teléfonos, las computadoras, la televisión y la Internet. La presente investigación, además de estar enfocada al campo de las TICs, se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos no ponen en riesgo la seguridad de su información. De manera puntual determinar, Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en Internet? Esta es una situación de interés a nivel social, debido a que el uso de Internet se ha expandido fuertemente entre los usuarios costarricenses, dado que sus ventajas, facilidades y diversidad son cada día más conocidas por la sociedad. Por ende, una cultura digital entre los costarricenses, debe apoyar el buen uso de la tecnología. Hay que mencionar además que al ser declarado el acceso a Internet como un derecho fundamental para los costarricenses, se puede esperar un aumento fuerte de la sociedad sobre el acceso a las Página 3 de 17

4 nuevas tecnologías. Como bien lo menciona este artículo y se cita: Nuestro país avanzó según el Informe anual de la organización internacional Global de Competitividad Tecnológica The Global Information Technology Report, que presentó el Foro Económico Mundial (World Economic Forum) en Davos, Suiza, en el mes de marzo de este Ganó siete posiciones con respecto al 2000, cuando se ubicó en la posición 49 del mundo. (Villagra, 2011) Por otra parte, es muy importante conocer los hábitos a los que recurren los usuarios domésticos en el momento de utilizar una computadora y en particular si esta se encuentra conectada a la Red. Sobre todo, es fundamental el determinar si los usuarios siguen buenas prácticas que les ayuden a disminuir el riesgo de poner su información en peligro. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). Dicho lo anterior, es considerable la cantidad de usuarios que se encuentran expuestos a las constantes y cambiantes amenazas presentes en la Red. Precisamente este fenómeno de digitalización en la sociedad trae consigo algunas nuevas preocupaciones. Esencialmente. esto se debe a que una computadora conectada a Internet es un blanco atractivo para los intrusos. Comentario anterior confirmado por la compañía ESET, que dice: El crecimiento en las tasas de conectividad será la principal variable para que los atacantes persistan en la utilización de Internet como medio preferido para propagar malware e infectar a los usuarios. Asimismo, Internet también será aprovechada por los cibercriminales para controlar y administrar sus organizaciones (ESET LATINOAMÉRICA, 2010). Estos criminales se encuentran en busca de números de tarjetas de crédito, información de cuentas bancarias, datos personales, en fin cualquier tipo de datos que les sea útil para convertirla en un negocio lucrativo. Esto lo realizan en muchas ocasiones por medio de ataques con software que tiene como objetivo infiltrarse o dañar un computador sin el conocimiento de su dueño (Malware). Sumado a lo anterior existen los llamados códigos maliciosos dinámicos. Se entiende por código malicioso aquel que primero infecta el sistema y luego, a través de algún acceso remoto al equipo afectado, permite al atacante realizar diversas tareas, mientras el equipo no sea desinfectado. Actualmente Costa Rica no escapa de ser víctima de este tipo de ataques por medio de código dañino, de hecho se ubicó en el puesto número seis (6) en el ranking de países Latinoamericanos que generan ataques cibernéticos, resultados de un estudio realizado en el año 2009, luego de haber ocupado la posición 18 el año anterior (SYMANTEC, 2010). Estos datos indican que no se están tomando las medidas de seguridad adecuadas para evitar este tipo de ataques. Página 4 de 17

5 Revisión Bibliográfica Las computadoras e Internet forman parte del diario vivir, esto lo refleja un estudio realizado por la empresa CID Gallup para Radiográfica Costarricense (RACSA ) el cual señala que el 53% de los habitantes del país tiene acceso a Internet, esta cifra equivale a alrededor de personas (RACSA, 2010). Este porcentaje es más del doble que se obtuvo en el año 2004, en el cual la penetración era de solamente del 24% de la población. Hay que agregar que esto se debe en gran a que la brecha digital se está cerrando. Una de las mejores descripciones de esta ha sido dada por funcionarios del Departamento de Comercio de los Estados Unidos, quienes afirman que: mientras algunas personas tienen las más poderosas computadoras, el mejor servicio telefónico y el más rápido servicio de Internet, así como una riqueza de contenido en este servicio y una capacitación apropiada para sus vidas... Otro grupo de personas... no tiene acceso a las más modernas y mejores computadoras, al más confiable servicio telefónico o al más rápido o más conveniente servicio de Internet. La diferencia entre estos dos grupos de personas constituye... la Brecha Digital. (Monge & Chacón, 2002) Hoy, Internet es una necesidad para muchas personas, a diferencia de qué labor desempeñen e inclusive su edad, viene a ser importante para las diferentes tareas que realizan a diario y que en la actualidad se pueden considerar como cotidianas con la llegada de esta tecnología a la mayoría de la población. En internet, los usuarios pueden realizar una gran variedad de actividades de acuerdo a sus necesidades. Entre estas caben mencionar: correo electrónico, navegación en general, estudio, chatear, redes de amigos, trabajo, música, videos, transacciones bancarias y compras en línea. A pesar que estas actividades puedan parecer sencillas, el simple hecho de realizarlas en línea abre la posibilidad para que el usuario sea una víctima de un ataque. El uso generalizado de Internet demuestra claramente que se está creciendo en el campo de las tecnologías de información en rumbo a ser una sociedad de la tecnología. Sin embargo surge un gran problema y es que el número de computadoras que se ven infectadas por algún tipo de virus es alarmante. Esta información la refleja un estudio realizado por Panda Security Labs, en el cual sitúa a Costa Rica en la tercera posición del ranking mundial de computadoras infectadas por malware con una cifra de 58.59%, solamente dos países presentan un panorama más infectado, Taiwán (66.23%) y Colombia(59.51% )(Panda Security, 2010). Esta cantidad de infecciones se dan en muchas ocasiones sin que el usuario se percate que ha sido víctima de un ataque y que su computadora ha sido comprometida, dado al ingenio de los creadores de este tipo de software malicioso, los cuales son Página 5 de 17

6 capaces de ejecutarse e infectar su objetivo (computadora) inclusive si el antivirus se encuentra totalmente funcional y actualizado al día. Además, se tiene que estos malware cuentan con las características de ser invisibles a los sistemas de seguridad. Puesto que están diseñados con el fin de no atraer la atención, sino más bien pasar desapercibidos a la víctima, mientras que ejecutan su cometido y se propagan a otros equipos. Pero sin embargo, no cabe duda alguna que la manera en que las personas utilizan las computadoras e Internet, juega un gran papel en todo esto. Como lo cita Retana para un artículo de El Financiero, El tico por una cuestión de idiosincrasia suele ser muy confiado y eso lo lleva a ser muy descuidado al usar su equipo (Retana, 2011). La aparición constante de nuevos malware aumenta la probabilidad que surjan nuevos equipos comprometidos. Y es que solamente en los primeros diez meses del año 2010, ya se habían creado 20 millones de programas maliciosos o variantes de estos, esta cifra iguala al total de malware creado en el año 2009 (Panda Security, 2010). Por lo tanto se observa que existe una tendencia de los hackers (Persona que accede a un ordenador de forma no autorizada e ilegal) por producir nuevos programas maliciosos, lo que además indica que existe un negocio lucrativo detrás de esta actividad. Estas actividades ilícitas son muchas veces realizadas por usuarios sin un alto conocimiento técnico, que solamente buscan una manera de lucrar o como una forma de diversión y probar que son capaces de realizar su cometido. Evolución del número de malware (Panda Security, 2010) Página 6 de 17

7 Otro factor que cabe destacar es la escaza formación que reciben los usuarios, en lo que a seguridad concierne. En una encuesta realizada en los Estados Unidos, el 56% de personas respondió no haber recibido capacitación alguna de cómo mantener segura su computadora. (StaySafeOnline.org & Symantec, 2009). Estas cifras son preocupantes ya que los usuarios son los principales responsables de velar por su propia seguridad en la Red. Y aunque para los conocedores de la informática, muchas de las tácticas utilizadas por los hackers puedan parecer obvias, para el ojo inexperto no lo son, debido a la falta de experiencia de los usuarios en este campo. Además vale señalar el ingenio de los hackers en donde cada día surgen con métodos más engañosos. Existen medidas de seguridad esenciales que ayudan a disminuir el riesgo que la información personal se vea comprometida. Entre ellas se pueden mencionar el antivirus, que se puede decir es la más conocida de las herramientas de protección, inclusive entre las personas que no son del ámbito informático. Tomando como ejemplo, en España el 92.5% de personas encuestadas afirmó que utiliza algún programa antivirus para proteger su equipo (INTECO, 2011). Si bien estas cifras son bastante altas y reflejan que las personas adoptan los programas antivirus como una medida de seguridad, la utilización de este no garantiza la seguridad de la información al 100%, cifra que de todos modos se dice que no existe en lo que a seguridad se refiere. Las actualizaciones del sistema operativo forman parte esencial de los buenos hábitos de seguridad. Debido a que existen las vulnerabilidades errores de programación-, estas a su vez existen debido a que los desarrolladores de sistemas son personas y como tales, se encuentran propensas a cometer errores. Estos pueden ser explotados por los hackers para sacar cualquier tipo de beneficio del equipo. Posteriormente descubierta una vulnerabilidad, esta se corrige y se procede a publicar el parche para ser descargado por los usuarios. Estas actualizaciones por lo general, se ejecutan automáticamente a menos que se instruya al sistema a hacerlo de otra manera, un 81% de personas encuestadas aseguran actualizar su sistema operativo (INTECO, 2011). Aunque en ocasiones se pase por desapercibida, esta medida de seguridad es sin duda alguna de suma importancia. Otra medida de seguridad muy importante es el llamado cortafuego o firewall. En concreto, la función de esta herramienta consiste en filtrar la información proveniente y enviada hacia La Red. Esta herramienta puede resultar ser algo confusa para el usuario inexperto, cabe mencionar que un mal uso de la misma puede inhabilitar varios de los programas que requieran conexión a Internet si no se opera con cuidado. Según una encuesta realizada en los Estados Unidos de América, un 80% de los encuestados afirma tener instalado un firewall en su computadora (StaySafeOnline.org & Symantec, 2009). Página 7 de 17

8 Por otra parte, se tienen a los navegadores de Internet que son el vehículo que transporta al usuario a través de la Red. Por lo tanto es ideal que este cuente con seguridad añadida o al menos que cuente con la posibilidad de agregarle algún tipo de seguridad adicional. Haciendo mención concretamente a bloqueadores de ventanas emergentes, bloqueadores de publicidad, entre otros, que ayuden al usuario a concentrarse en lo que en realidad está buscando y no en la publicidad. Ya que usuarios mal intencionados pueden hacer uso de publicidad engañosa, por ejemplo, para atraer la atención de las personas con el fin de lograr sus mal cometidos. En España un 83% de encuestados respondió a favor de no abrir anuncios publicitarios (INTECO, 2011). El hacer uso del hábito de no abrir anuncios publicitarios, es esencial para evitar ser víctima de un potencial ataque malicioso que comprometa la seguridad del computador. Por todo lo anterior mencionado, se determina que la presencia de amenazas en Internet se encuentra prácticamente en cada actividad que se realice y crecen día a día. Por lo tanto es indispensable para el usuario contar con algún tipo de educación básica en temas de seguridad. La cual le permita mantenerse más seguro al utilizar Internet. Ya que, una vez obtenido el conocimiento, un usuario puede reconocer las potenciales amenazas con mayor facilidad. Metodología Se realizó por otra parte,, una investigación de tipo cuantitativa para conocer más a fondo acerca de la situación actual del país con relación al tema de la seguridad y acceso a la información, en donde se analizaron e interpretaron cada uno de los datos obtenidos. Posteriormente fueron analizados por medio de cuadros estadísticos y gráficos, con el fin de obtener resultados y conclusiones basadas a esta información. La población que corresponde al estudio es de (RACSA, 2010) personas que cumplen con las características requeridas para la investigación, la cual es contar con una computadora y acceso a Internet desde el hogar. Esto quiere decir que se tomaron en cuenta a personas sin distinción de sexo, edad, nivel académico, etc. La técnica para la recolección de datos que se utilizó fue una encuesta compuesta por 19 preguntas de tipo cerrada y fue aplicada a 65 sujetos. Del total de sujetos encuestados, 19 fueron aplicadas de forma personal a cada uno de los encuestados y las restantes fueron enviadas de manera electrónica por medio de la herramienta Google Forms. Página 8 de 17

9 Cabe mencionar, que el factor tiempo fue una importante limitante que impidió la realización de una investigación aún más detallada. En consecuencia a esto se tiene que por ejemplo, el período para diseñar la encuesta tuvo que ser corto. Además el cuestionario debió ser ajustado de manera tal, que fuese fácil y breve de responder para el encuestado, para así mantener el interés de este. En cuanto al tamaño de la muestra, tuvo que ser algo reducida ya que de ser muy extensa, el proceso de tabulación se podría tornar muy complicado, por lo cual requeriría mayor tiempo de procesamiento. Resultados Se presenta en el siguiente análisis un breve resumen de los resultados de las respuestas que se obtuvieron de los cuestionarios. Antivirus instalado vs verificación actualización No tengo instalado No Sí Verificación Antivirus 0% 20% 80% Antivirus Instalado 0% 20% 80% Gráfico 1. El gráfico 1 muestra que se obtuvo un 80% de confirmación cuando se les consultó a los encuestados si tenían conocimiento acerca del tipo de software antivirus instalado en su equipo, así mismo un 80% también manifestó poder determinar si su antivirus se encuentra actualizado de manera correcta. Esto contra sólo un 20% que respondió lo opuesto, dejando con 0% la opción de no tener instalado. Página 9 de 17

10 Tipo de software instalado Sí No No lo sé AntiSpam 40% 23% 37% Firewall 55% 17% 28% AntiMalware 40% 23% 37% AntiSpyware 35% 31% 34% Gráfico 2. Al preguntarles a los usuarios qué tipo de software tienen instalado en sus equipos, se les presentaron las siguientes cuatro opciones: antispam, firewall, antimalware, antispyware. El resultado obtenido es que 55% de los usuarios cuenta con un firewall instalado en su computadora, cifra algo baja tomando en consideración que en la actualidad la mayoría de sistemas operativos incluyen su propio firewall integrado, el desconocimiento (28%) de esta herramienta puede haber contribuido a este resultado. De ahí que solamente un 40% de los usuarios conociera la funcionalidad básica de un firewall, la cual es filtrar información proveniente de internet. Retomando el tema que interesa, también se obtuvo que un 40% manifestó tener software antispam y antimalware. Otro aspecto que fue consultado, es si los usuarios actualizaban su sistema operativo. Los resultados arrojaron que un 69% realizaba esta práctica. De estos, un 11% realiza las actualizaciones de manera manual y el restante 58% las ejecuta automáticamente. Dejando a un 17% que no lo hace y un 14% que desconoce saber si realiza o no estas actualizaciones. Página 10 de 17

11 Creación de Respaldos y particiones en el disco duro Respaldos Partición Lo desconozco 17% No Sí 23% 42% 58% 60% Gráfico 3. Por otra parte, se tiene el proceso de la copia total o parcial de información importante que se conoce como respaldo de seguridad, se suelen almacenar en un medio alterno, ya sea una llave maya, discos compactos, entre otros. El gráfico 4 muestra que un total de 58% realiza respaldos de seguridad. También, se tiene otro tipo de medida de seguridad que disminuye el riesgo de perder toda la información en caso de un daño al sistema operativo, es la creación de una partición del disco duro, la cual es utilizada por un 60%, mientras que un 17% afirma no conocer de esta medida de seguridad. Búsqueda de información sobre seguridad informática Diariamente Semanalmente Mensualmente Nunca 35% 48% 3% 11% Gráfico 4. Es importante señalar que en Internet abundan portales, blogs, foros, entre otros, los cuales se enfocan en brindar información gratuita relacionada a nuevas amenazas de virus, nuevas tendencias y cómo protegerse de estas. Sin embargo, como lo muestra el gráfico 4 un 48% de los encuestados, nunca busca información sobre temas relacionados con seguridad informática, mientras que un 35% Página 11 de 17

12 afirma busca al menos 1 vez al mes, seguido por un 11% que al menos una vez a la semana, mientras que solamente un 3% lo hace al menos una vez al día. Importancia de utilizar programas ilegítimos 9% 48% 43% Sí No Lo desconoce Gráfico 5. En cuanto a la utilización de software original, entiéndase por esto todo aquel programa que requiere ser comprado para su libre utilización. El gráfico 5 muestra que en su mayoría, los encuestados no se preocupan por utilizar software pirata con 48% de los votos, mientras que un 43% declaró lo opuesto. Discusión Como primer punto por analizar se tiene, la utilización de antivirus por parte de los usuarios, esta es una medida de seguridad importante ya que son utilizados para prevenir y detectar código malicioso y toda aquella programación que pueda ser potencialmente peligrosa para el sistema. Se deduce de los resultados de la encuesta que 100% afirma tener antivirus instalado en sus equipos, pero de estos hay un 20% que no sabe identificar con qué tipo de programa antivirus cuenta su equipo, ni tampoco la manera de verificar si se encuentra al día. Si el usuario desconoce el tipo de antivirus, muy difícilmente sabrá si cuenta con un producto de calidad que le brinde una buena protección. De igual manera, es indispensable poder identificar si el producto se encuentra actualizado, ya que un antivirus desactualizado pone en riesgo al equipo, debido a que no cuenta con la información acerca de las nuevas amenazas que surgen constantemente. Por otra parte, se encuentra la gestión de las contraseñas, estas se utilizan para verificar si una persona está autorizada a tener acceso a cierto recurso o servicio. Aunque para algunos usuarios una contraseña no sea un hábito de seguridad importante, la realidad es distinta. Utilizar una palabra Página 12 de 17

13 clave segura (compuesta por números, letras y símbolos) disminuye la probabilidad que sea adivinada o tanteada por alguna persona mal intencionada. Un ponderado de 45% admitió utilizar la misma contraseña en los diferentes servicios a los que accede en Internet, esto en el peor de los casos significa que, si un hacker se apodera de una contraseña tendría acceso a todas las cuentas en línea, incluyendo el acceso a la cuenta del sitio bancario, por ejemplo. Hay que mencionar también, que para muchas personas puede resultar frustrante recordar las diferentes contraseñas para los distintos servicios que utilizan, de ahí que los navegadores brinden la opción de guardar esta información y rellenarla automáticamente cada vez que se ingresa a determinado sitio. El problema es que las credenciales serán ingresadas de manera automática para cualquier otro usuario que tenga acceso a ese equipo y navegue las mismas páginas, lo cual anula el propósito de una contraseña. Afortunadamente según los resultados, solamente una minoría de usuarios (23%) asegura guardar sus contraseñas en el navegador. Otro hábito de seguridad que afirmaron utilizar la mayoría de los internautas, fue que un total de 87% es el de no darle clic a los banners (anuncios publicitarios). Cifra muy similar a la de una encuesta realizada por INTESCO en España, en donde un 80.3% (INTECO, 2011) también emplea este hábito. Esta se considera como una buena práctica de seguridad ya que en la actualidad, los artistas del engaño son capaces de inyectar código malicioso en los banners desplegados en sitios web, los cuales son capaces de infectar los sistemas de los usuarios. Así por ejemplo, al navegar un hacker puede publicar un banner falso, el cual advierte de una falsa infección de virus en el sistema del usuario, esto con el fin de instalar una serie de malware. No obstante, 54% de los usuarios encuestados manifestó que en una situación similar ignorarían la advertencia, evitando así ser víctimas de este tipo de ataques. Por otra parte, hay que mencionar además que 77% de usuarios alegó no aceptar invitaciones o mensajes provenientes de desconocidos en los chats. Estos contactos desconocidos pueden resultar ser bots (programas autónomos) que incitan al usuario a descargar archivos o visitar sitios web, con el fin de comprometer el equipo del usuario. Debido a este tipo de acciones, surge la importancia de ignorar estos mensajes procedentes de fuentes desconocidas, convirtiéndose en otra buena práctica de seguridad para los internautas. Con respecto a la utilización de programas piratas, un total de 48% encuestados expresó no preocuparse por utilizar este tipo de programas. Dicho lo anterior, se cita el siguiente extracto, el cual concuerda con los resultados obtenidos: Aquí la gente no está acostumbrada a comprar licencias, se descarga e instala software pirata de cualquier sitio, software que ya está contaminado, eso claramente aumenta el riesgo, hay que generar esa cultura de usar Página 13 de 17

14 licencias (Retana, 2011). Por otra parte, si el usuario topa con la suerte que su software pirata no se encuentra infectado, todavía se encuentra expuesto a posibles infecciones, ya que a menudo los programas son actualizados para reparar vulnerabilidades que ponen en riesgos la seguridad, pero usualmente solamente son elegibles para los usuarios que han adquirido estos programas, ya que además estas actualizaciones detectan el software pirata y al mismo tiempo deshabilita su funcionamiento. Así, por ejemplo, muchos usuarios del sistema operativo Windows deshabilitan las actualizaciones automáticas para evitar que su copia se detectada, pero al mismo tiempo ponen en riesgo su seguridad ya que su sistema no cuenta con las últimas actualizaciones disponibles. Otro punto es el aspecto autodidacta de los internautas, entiéndase por autodidacta a la persona que mediante sus propios medios y de forma voluntaria empieza a formarse en un determinado tema en este caso, la seguridad informática. Para un usuario contar con este tipo de cualidad es indispensable ya que a diario surgen nuevas amenazas y técnicas utilizadas por los usuarios maliciosos para atacar los sistemas y conociendo sobre estas, es una manera de protegerse. Solamente un 2% de los encuestados asegura informarse diariamente y un 11% lo hace al menos una vez por semana. Dicho lo anterior, estas son cifras preocupantes para la seguridad de los usuarios. A pesar que la mayoría de los usuarios no se informa sobre temas de seguridad informática, un 80% asume ser el responsable de proteger su equipo e información. Resultados algo contradictorios ya que resulta difícil para el usuario, ser verdaderamente responsable sin tener conocimiento de las constantes amenazas a la que se exponen, además de las formas en que se pueden prevenir estas. Conclusión Existen varios aspectos destacables por mencionar que se obtuvieron de la presente investigación. Primeramente, hay que recalcar que en la actualidad es evidente que el crimen en la red es una actividad que aumenta y de igual manera incrementan los métodos utilizados para cometer dichos crímenes. Ya sea de forma indirecta (spyware, botnets, etc.), directa (utilizando engaños, troyanos) o por medio del robo de información confidencial, cualquiera de estos objetivos son motivo suficiente para la creación día a día de malware. Debido a esta tendencia que no muestra señales de disminución, se torna indispensable la educación y capacitación de los internautas en temas de seguridad informática, ya que los habituales consejos de no abrir archivos adjuntos de desconocidos, no abrir enlaces sospechosos, no aceptar invitaciones de desconocidos, etc. No son tan efectivos como lo solían ser años atrás, debido a que las formas de Página 14 de 17

15 ataque han evolucionado en gran medida. De ahí, surge la importancia para el usuario de estar informado sobre temas de seguridad. En general, los resultados de la encuesta demuestran que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programas malicioso que ponga en riesgo su información. Acorde a los resultados de la encuesta, los usuarios en su mayoría, se encuentran familiarizados con programas antivirus. Muchos desconocen otro tipo de medidas de seguridad como lo son los firewalls, programas anti-espía, antimalware, que hoy son herramientas esenciales que ayudan a combatir las diferentes técnicas que se utilizan para vulnerar la información. Por otra parte, los hábitos de seguridad que afirman utilizar los usuarios, en general, mostraron ser buenos hábitos. Resultados algo contradictorios, a los estudios que presentan al país en la tercera posición de países infectados por malware. Un motivo que explique este resultado positivo, puede ser que los encuestados hayan respondido de la manera que ellos perciban como correcta, pero en realidad no lo apliquen. Por ejemplo, que un 80% de los encuestados concordara en identificar de manera correcta cómo se compone una contraseña segura, no garantiza que en sus actividades diarias ellos apliquen este hábito, puede ser cuestión de percepción solamente. Para concluir, hay que recalcar en el aspecto de la educación en seguridad para los usuarios, en especial fomentar el desarrollo del sentido común entre los internautas. Ya que al final, si el usuario cuenta con todas las mejores herramientas de seguridad, escanea su equipo en busca de malware dos veces al día, cuenta con las últimas actualizaciones de programas, pero escribe sus contraseñas en un post-it y la pega a su monitor o comparte su nombre de usuario y contraseña. Definitivamente este tipo de comportamiento resulta ser potencialmente más peligroso que las últimas técnicas de ataque de los hackers. En síntesis, los desarrolladores de programas de seguridad tienen la obligación de que estos sean estables y que brinden protección hasta donde sea posible, por otra parte es responsabilidad del usuario comprender cómo utilizarla en conjunto con su sentido común. Página 15 de 17

16 Bibliografía ESET LATINOAMÉRICA. (2010). Informes y tendencias. Recuperado el 21 de febrero de 2011, de Tendencias 2010: la madurez del crimeware: Fonseca, P. (08 de agosto de 2010). Más de la mitad de los ticos ya se conectan a Internet. Recuperado el 15 de febrero de 2011, de Nacion.com: 27/AldeaGlobal/NotasSecundarias/AldeaGlobal aspx Fonseca, P. (27 de abril de 2010). Nacion.com. Recuperado el 15 de febrero de 2011, de Cada vez hay más ataques cibernéticos desde Costa Rica: 28/AldeaGlobal/NotasSecundarias/AldeaGlobal aspx INTECO. (11 de enero de 2011). Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (3er trimestre de 2010). Recuperado el 10 de febrero de 2011, de INTECO: Monge, R., & Chacón, F. (marzo de 2002). Cerrando la Brecha Digital en Costa Rica. Recuperado el 17 de febrero de 2011, de Fundación CAATEC: PANDA SECURITY LABS. (julio de 2009). El Negocio de los Falsos Antivirus. Recuperado el 3 de marzo de 2011, de Prensa Panda Security: Panda Security. (28 de abril de 2010). Más de la mitad de los PCs de España están infectados. Recuperado el 16 de febrero de 2011, de Prensa Panda Security: Panda Security. (24 de noviembre de 2010). Un tercio del total de los virus informáticos existentes se han creado en los primeros diez meses de Recuperado el 10 de febrero de 2011, de Panda Security: PROSIC. (2009). Hacia la Sociedad de la información y el conocimiento en Costa Rica. Recuperado el 1 de marzo de 2011, de PROSIC: Retana, G. A. (27 de febrero de 2011). Virus pululan en Costa Rica por descuidos. Recuperado el 07 de marzo de 2011, de El Financiero: StaySafeOnline.org & Symantec. (octubre de 2009) Home User Study. Recuperado el 10 de febrero de 2011, de StaySafeOnline.org: act%20sheet%20final.pdf Página 16 de 17

17 SYMANTEC. (2010). Informe sobre las Amenazas a la Seguridad en Internet - Volumen XV. Recuperado el 13 de febrero de 2011, de SYMANTEC: A.pdf Villagra, M. (21 de febrero de 2011). Disminuye brecha digital en Costa Rica. Recuperado el 1 de marzo de 2011, de Costa Rica Hoy: Página 17 de 17

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral?

GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral? GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral? #protectmybiz Existen pequeñas empresas de todas las formas y

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Our Mobile Planet: Argentina

Our Mobile Planet: Argentina Our Mobile Planet: Argentina Cómo entender a los usuarios de celulares Mayo de 2013 1 Resumen ejecutivo Los teléfonos inteligentes se han convertido en un accesorio indispensable de nuestra vida cotidiana.

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq TEMA 4 wertyuiopasdfghjklzxcvbnmqwertyui SOFTWARE ANTIMALWARE opasdfghjklzxcvbnmqwertyuiopasdfg

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

El funcionamiento de un antivirus

El funcionamiento de un antivirus Antivirus Por: David Bonilla Bailon. CETis 49 Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 Con el transcurso

Más detalles