[SEGURIDAD Y ACCESO A LA INFORMACIÓN]

Tamaño: px
Comenzar la demostración a partir de la página:

Download "[SEGURIDAD Y ACCESO A LA INFORMACIÓN]"

Transcripción

1 2011 Sonywen Gouldbourne Vincent Tel.: [SEGURIDAD Y ACCESO A LA INFORMACIÓN] Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en internet?

2 Resumen La presente investigación se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos ponen en riesgo la seguridad de su información. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). El estudio abarca a toda la población costarricense que cuenta con acceso a Internet desde el hogar. Para concluir el estudio, se procedió a aplicar una encuesta a una serie de internautas, con el fin de conocer qué medidas y hábitos de seguridad utilizan con el fin de proteger su información de usuarios mal intencionados. Posteriormente, los resultados se analizaron y se presentaron en forma de gráficos para obtener una conclusión de la investigación. Un vistazo general de los resultados de la encuesta demuestra que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programa malicioso que ponga en riesgo su información. Para concluir, hay que recalcar el aspecto de la educación en seguridad para los usuarios, especialmente lo que se debe de buscar es el desarrollo del sentido común entre los internautas. Los desarrolladores de programas de seguridad tienen la obligación que estos sean estables y brinden protección hasta donde sea posible, pero es responsabilidad del usuario, comprender cómo utilizarla en conjunto con su sentido común. Abstract This research focuses specifically on home Internet users and their attitude toward this technology, this in order to find out if their habits threaten the security of their information, due to the fact that they have not received training on how to connect and use the internet properly. Around 80.3% of Internet users have not received this training. (PROSIC, 2009). The study covers the entire Costa Rican population that have Internet access at home. To conclude the investigation, we surveyed a number of internet users to find out what precautions and safety Página 2 de 17

3 measures they use to protect their data from malicious users. The results were then analyzed and presented in graphical form. An overview of the results of the survey shows that there are several shortcomings in terms of habits and security measures that users of the Internet make use of. In particular, the lack of knowledge of protection tools that help to reduce the risk of falling victim to any malicious programs that can endanger your information. In conclusion, users need to be better educated on what to look for, and better educated on the tools and protection available against these malicious programs. The security software developers do their best by providing tools for protection, but, it is the users responsibility to know how to use it and ultimately ensuring their safety. Introducción Las innovaciones tecnológicas en el presente siglo son abundantes, principalmente las Tecnologías de Información y Comunicaciones (TICs) que ayudan a mejorar la productividad, el incremento económico y la modernización de los estándares de vida de cualquier sociedad. Cuando se habla de TICs se alude a medios que se emplean para transmitir voz, datos, video e imágenes de forma en digital. En esencia, las TICs son medios digitales que permiten comunicarse en tiempo real mediante redes de comunicación. Ejemplos de TICs son: los teléfonos, las computadoras, la televisión y la Internet. La presente investigación, además de estar enfocada al campo de las TICs, se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos no ponen en riesgo la seguridad de su información. De manera puntual determinar, Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en Internet? Esta es una situación de interés a nivel social, debido a que el uso de Internet se ha expandido fuertemente entre los usuarios costarricenses, dado que sus ventajas, facilidades y diversidad son cada día más conocidas por la sociedad. Por ende, una cultura digital entre los costarricenses, debe apoyar el buen uso de la tecnología. Hay que mencionar además que al ser declarado el acceso a Internet como un derecho fundamental para los costarricenses, se puede esperar un aumento fuerte de la sociedad sobre el acceso a las Página 3 de 17

4 nuevas tecnologías. Como bien lo menciona este artículo y se cita: Nuestro país avanzó según el Informe anual de la organización internacional Global de Competitividad Tecnológica The Global Information Technology Report, que presentó el Foro Económico Mundial (World Economic Forum) en Davos, Suiza, en el mes de marzo de este Ganó siete posiciones con respecto al 2000, cuando se ubicó en la posición 49 del mundo. (Villagra, 2011) Por otra parte, es muy importante conocer los hábitos a los que recurren los usuarios domésticos en el momento de utilizar una computadora y en particular si esta se encuentra conectada a la Red. Sobre todo, es fundamental el determinar si los usuarios siguen buenas prácticas que les ayuden a disminuir el riesgo de poner su información en peligro. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). Dicho lo anterior, es considerable la cantidad de usuarios que se encuentran expuestos a las constantes y cambiantes amenazas presentes en la Red. Precisamente este fenómeno de digitalización en la sociedad trae consigo algunas nuevas preocupaciones. Esencialmente. esto se debe a que una computadora conectada a Internet es un blanco atractivo para los intrusos. Comentario anterior confirmado por la compañía ESET, que dice: El crecimiento en las tasas de conectividad será la principal variable para que los atacantes persistan en la utilización de Internet como medio preferido para propagar malware e infectar a los usuarios. Asimismo, Internet también será aprovechada por los cibercriminales para controlar y administrar sus organizaciones (ESET LATINOAMÉRICA, 2010). Estos criminales se encuentran en busca de números de tarjetas de crédito, información de cuentas bancarias, datos personales, en fin cualquier tipo de datos que les sea útil para convertirla en un negocio lucrativo. Esto lo realizan en muchas ocasiones por medio de ataques con software que tiene como objetivo infiltrarse o dañar un computador sin el conocimiento de su dueño (Malware). Sumado a lo anterior existen los llamados códigos maliciosos dinámicos. Se entiende por código malicioso aquel que primero infecta el sistema y luego, a través de algún acceso remoto al equipo afectado, permite al atacante realizar diversas tareas, mientras el equipo no sea desinfectado. Actualmente Costa Rica no escapa de ser víctima de este tipo de ataques por medio de código dañino, de hecho se ubicó en el puesto número seis (6) en el ranking de países Latinoamericanos que generan ataques cibernéticos, resultados de un estudio realizado en el año 2009, luego de haber ocupado la posición 18 el año anterior (SYMANTEC, 2010). Estos datos indican que no se están tomando las medidas de seguridad adecuadas para evitar este tipo de ataques. Página 4 de 17

5 Revisión Bibliográfica Las computadoras e Internet forman parte del diario vivir, esto lo refleja un estudio realizado por la empresa CID Gallup para Radiográfica Costarricense (RACSA ) el cual señala que el 53% de los habitantes del país tiene acceso a Internet, esta cifra equivale a alrededor de personas (RACSA, 2010). Este porcentaje es más del doble que se obtuvo en el año 2004, en el cual la penetración era de solamente del 24% de la población. Hay que agregar que esto se debe en gran a que la brecha digital se está cerrando. Una de las mejores descripciones de esta ha sido dada por funcionarios del Departamento de Comercio de los Estados Unidos, quienes afirman que: mientras algunas personas tienen las más poderosas computadoras, el mejor servicio telefónico y el más rápido servicio de Internet, así como una riqueza de contenido en este servicio y una capacitación apropiada para sus vidas... Otro grupo de personas... no tiene acceso a las más modernas y mejores computadoras, al más confiable servicio telefónico o al más rápido o más conveniente servicio de Internet. La diferencia entre estos dos grupos de personas constituye... la Brecha Digital. (Monge & Chacón, 2002) Hoy, Internet es una necesidad para muchas personas, a diferencia de qué labor desempeñen e inclusive su edad, viene a ser importante para las diferentes tareas que realizan a diario y que en la actualidad se pueden considerar como cotidianas con la llegada de esta tecnología a la mayoría de la población. En internet, los usuarios pueden realizar una gran variedad de actividades de acuerdo a sus necesidades. Entre estas caben mencionar: correo electrónico, navegación en general, estudio, chatear, redes de amigos, trabajo, música, videos, transacciones bancarias y compras en línea. A pesar que estas actividades puedan parecer sencillas, el simple hecho de realizarlas en línea abre la posibilidad para que el usuario sea una víctima de un ataque. El uso generalizado de Internet demuestra claramente que se está creciendo en el campo de las tecnologías de información en rumbo a ser una sociedad de la tecnología. Sin embargo surge un gran problema y es que el número de computadoras que se ven infectadas por algún tipo de virus es alarmante. Esta información la refleja un estudio realizado por Panda Security Labs, en el cual sitúa a Costa Rica en la tercera posición del ranking mundial de computadoras infectadas por malware con una cifra de 58.59%, solamente dos países presentan un panorama más infectado, Taiwán (66.23%) y Colombia(59.51% )(Panda Security, 2010). Esta cantidad de infecciones se dan en muchas ocasiones sin que el usuario se percate que ha sido víctima de un ataque y que su computadora ha sido comprometida, dado al ingenio de los creadores de este tipo de software malicioso, los cuales son Página 5 de 17

6 capaces de ejecutarse e infectar su objetivo (computadora) inclusive si el antivirus se encuentra totalmente funcional y actualizado al día. Además, se tiene que estos malware cuentan con las características de ser invisibles a los sistemas de seguridad. Puesto que están diseñados con el fin de no atraer la atención, sino más bien pasar desapercibidos a la víctima, mientras que ejecutan su cometido y se propagan a otros equipos. Pero sin embargo, no cabe duda alguna que la manera en que las personas utilizan las computadoras e Internet, juega un gran papel en todo esto. Como lo cita Retana para un artículo de El Financiero, El tico por una cuestión de idiosincrasia suele ser muy confiado y eso lo lleva a ser muy descuidado al usar su equipo (Retana, 2011). La aparición constante de nuevos malware aumenta la probabilidad que surjan nuevos equipos comprometidos. Y es que solamente en los primeros diez meses del año 2010, ya se habían creado 20 millones de programas maliciosos o variantes de estos, esta cifra iguala al total de malware creado en el año 2009 (Panda Security, 2010). Por lo tanto se observa que existe una tendencia de los hackers (Persona que accede a un ordenador de forma no autorizada e ilegal) por producir nuevos programas maliciosos, lo que además indica que existe un negocio lucrativo detrás de esta actividad. Estas actividades ilícitas son muchas veces realizadas por usuarios sin un alto conocimiento técnico, que solamente buscan una manera de lucrar o como una forma de diversión y probar que son capaces de realizar su cometido. Evolución del número de malware (Panda Security, 2010) Página 6 de 17

7 Otro factor que cabe destacar es la escaza formación que reciben los usuarios, en lo que a seguridad concierne. En una encuesta realizada en los Estados Unidos, el 56% de personas respondió no haber recibido capacitación alguna de cómo mantener segura su computadora. (StaySafeOnline.org & Symantec, 2009). Estas cifras son preocupantes ya que los usuarios son los principales responsables de velar por su propia seguridad en la Red. Y aunque para los conocedores de la informática, muchas de las tácticas utilizadas por los hackers puedan parecer obvias, para el ojo inexperto no lo son, debido a la falta de experiencia de los usuarios en este campo. Además vale señalar el ingenio de los hackers en donde cada día surgen con métodos más engañosos. Existen medidas de seguridad esenciales que ayudan a disminuir el riesgo que la información personal se vea comprometida. Entre ellas se pueden mencionar el antivirus, que se puede decir es la más conocida de las herramientas de protección, inclusive entre las personas que no son del ámbito informático. Tomando como ejemplo, en España el 92.5% de personas encuestadas afirmó que utiliza algún programa antivirus para proteger su equipo (INTECO, 2011). Si bien estas cifras son bastante altas y reflejan que las personas adoptan los programas antivirus como una medida de seguridad, la utilización de este no garantiza la seguridad de la información al 100%, cifra que de todos modos se dice que no existe en lo que a seguridad se refiere. Las actualizaciones del sistema operativo forman parte esencial de los buenos hábitos de seguridad. Debido a que existen las vulnerabilidades errores de programación-, estas a su vez existen debido a que los desarrolladores de sistemas son personas y como tales, se encuentran propensas a cometer errores. Estos pueden ser explotados por los hackers para sacar cualquier tipo de beneficio del equipo. Posteriormente descubierta una vulnerabilidad, esta se corrige y se procede a publicar el parche para ser descargado por los usuarios. Estas actualizaciones por lo general, se ejecutan automáticamente a menos que se instruya al sistema a hacerlo de otra manera, un 81% de personas encuestadas aseguran actualizar su sistema operativo (INTECO, 2011). Aunque en ocasiones se pase por desapercibida, esta medida de seguridad es sin duda alguna de suma importancia. Otra medida de seguridad muy importante es el llamado cortafuego o firewall. En concreto, la función de esta herramienta consiste en filtrar la información proveniente y enviada hacia La Red. Esta herramienta puede resultar ser algo confusa para el usuario inexperto, cabe mencionar que un mal uso de la misma puede inhabilitar varios de los programas que requieran conexión a Internet si no se opera con cuidado. Según una encuesta realizada en los Estados Unidos de América, un 80% de los encuestados afirma tener instalado un firewall en su computadora (StaySafeOnline.org & Symantec, 2009). Página 7 de 17

8 Por otra parte, se tienen a los navegadores de Internet que son el vehículo que transporta al usuario a través de la Red. Por lo tanto es ideal que este cuente con seguridad añadida o al menos que cuente con la posibilidad de agregarle algún tipo de seguridad adicional. Haciendo mención concretamente a bloqueadores de ventanas emergentes, bloqueadores de publicidad, entre otros, que ayuden al usuario a concentrarse en lo que en realidad está buscando y no en la publicidad. Ya que usuarios mal intencionados pueden hacer uso de publicidad engañosa, por ejemplo, para atraer la atención de las personas con el fin de lograr sus mal cometidos. En España un 83% de encuestados respondió a favor de no abrir anuncios publicitarios (INTECO, 2011). El hacer uso del hábito de no abrir anuncios publicitarios, es esencial para evitar ser víctima de un potencial ataque malicioso que comprometa la seguridad del computador. Por todo lo anterior mencionado, se determina que la presencia de amenazas en Internet se encuentra prácticamente en cada actividad que se realice y crecen día a día. Por lo tanto es indispensable para el usuario contar con algún tipo de educación básica en temas de seguridad. La cual le permita mantenerse más seguro al utilizar Internet. Ya que, una vez obtenido el conocimiento, un usuario puede reconocer las potenciales amenazas con mayor facilidad. Metodología Se realizó por otra parte,, una investigación de tipo cuantitativa para conocer más a fondo acerca de la situación actual del país con relación al tema de la seguridad y acceso a la información, en donde se analizaron e interpretaron cada uno de los datos obtenidos. Posteriormente fueron analizados por medio de cuadros estadísticos y gráficos, con el fin de obtener resultados y conclusiones basadas a esta información. La población que corresponde al estudio es de (RACSA, 2010) personas que cumplen con las características requeridas para la investigación, la cual es contar con una computadora y acceso a Internet desde el hogar. Esto quiere decir que se tomaron en cuenta a personas sin distinción de sexo, edad, nivel académico, etc. La técnica para la recolección de datos que se utilizó fue una encuesta compuesta por 19 preguntas de tipo cerrada y fue aplicada a 65 sujetos. Del total de sujetos encuestados, 19 fueron aplicadas de forma personal a cada uno de los encuestados y las restantes fueron enviadas de manera electrónica por medio de la herramienta Google Forms. Página 8 de 17

9 Cabe mencionar, que el factor tiempo fue una importante limitante que impidió la realización de una investigación aún más detallada. En consecuencia a esto se tiene que por ejemplo, el período para diseñar la encuesta tuvo que ser corto. Además el cuestionario debió ser ajustado de manera tal, que fuese fácil y breve de responder para el encuestado, para así mantener el interés de este. En cuanto al tamaño de la muestra, tuvo que ser algo reducida ya que de ser muy extensa, el proceso de tabulación se podría tornar muy complicado, por lo cual requeriría mayor tiempo de procesamiento. Resultados Se presenta en el siguiente análisis un breve resumen de los resultados de las respuestas que se obtuvieron de los cuestionarios. Antivirus instalado vs verificación actualización No tengo instalado No Sí Verificación Antivirus 0% 20% 80% Antivirus Instalado 0% 20% 80% Gráfico 1. El gráfico 1 muestra que se obtuvo un 80% de confirmación cuando se les consultó a los encuestados si tenían conocimiento acerca del tipo de software antivirus instalado en su equipo, así mismo un 80% también manifestó poder determinar si su antivirus se encuentra actualizado de manera correcta. Esto contra sólo un 20% que respondió lo opuesto, dejando con 0% la opción de no tener instalado. Página 9 de 17

10 Tipo de software instalado Sí No No lo sé AntiSpam 40% 23% 37% Firewall 55% 17% 28% AntiMalware 40% 23% 37% AntiSpyware 35% 31% 34% Gráfico 2. Al preguntarles a los usuarios qué tipo de software tienen instalado en sus equipos, se les presentaron las siguientes cuatro opciones: antispam, firewall, antimalware, antispyware. El resultado obtenido es que 55% de los usuarios cuenta con un firewall instalado en su computadora, cifra algo baja tomando en consideración que en la actualidad la mayoría de sistemas operativos incluyen su propio firewall integrado, el desconocimiento (28%) de esta herramienta puede haber contribuido a este resultado. De ahí que solamente un 40% de los usuarios conociera la funcionalidad básica de un firewall, la cual es filtrar información proveniente de internet. Retomando el tema que interesa, también se obtuvo que un 40% manifestó tener software antispam y antimalware. Otro aspecto que fue consultado, es si los usuarios actualizaban su sistema operativo. Los resultados arrojaron que un 69% realizaba esta práctica. De estos, un 11% realiza las actualizaciones de manera manual y el restante 58% las ejecuta automáticamente. Dejando a un 17% que no lo hace y un 14% que desconoce saber si realiza o no estas actualizaciones. Página 10 de 17

11 Creación de Respaldos y particiones en el disco duro Respaldos Partición Lo desconozco 17% No Sí 23% 42% 58% 60% Gráfico 3. Por otra parte, se tiene el proceso de la copia total o parcial de información importante que se conoce como respaldo de seguridad, se suelen almacenar en un medio alterno, ya sea una llave maya, discos compactos, entre otros. El gráfico 4 muestra que un total de 58% realiza respaldos de seguridad. También, se tiene otro tipo de medida de seguridad que disminuye el riesgo de perder toda la información en caso de un daño al sistema operativo, es la creación de una partición del disco duro, la cual es utilizada por un 60%, mientras que un 17% afirma no conocer de esta medida de seguridad. Búsqueda de información sobre seguridad informática Diariamente Semanalmente Mensualmente Nunca 35% 48% 3% 11% Gráfico 4. Es importante señalar que en Internet abundan portales, blogs, foros, entre otros, los cuales se enfocan en brindar información gratuita relacionada a nuevas amenazas de virus, nuevas tendencias y cómo protegerse de estas. Sin embargo, como lo muestra el gráfico 4 un 48% de los encuestados, nunca busca información sobre temas relacionados con seguridad informática, mientras que un 35% Página 11 de 17

12 afirma busca al menos 1 vez al mes, seguido por un 11% que al menos una vez a la semana, mientras que solamente un 3% lo hace al menos una vez al día. Importancia de utilizar programas ilegítimos 9% 48% 43% Sí No Lo desconoce Gráfico 5. En cuanto a la utilización de software original, entiéndase por esto todo aquel programa que requiere ser comprado para su libre utilización. El gráfico 5 muestra que en su mayoría, los encuestados no se preocupan por utilizar software pirata con 48% de los votos, mientras que un 43% declaró lo opuesto. Discusión Como primer punto por analizar se tiene, la utilización de antivirus por parte de los usuarios, esta es una medida de seguridad importante ya que son utilizados para prevenir y detectar código malicioso y toda aquella programación que pueda ser potencialmente peligrosa para el sistema. Se deduce de los resultados de la encuesta que 100% afirma tener antivirus instalado en sus equipos, pero de estos hay un 20% que no sabe identificar con qué tipo de programa antivirus cuenta su equipo, ni tampoco la manera de verificar si se encuentra al día. Si el usuario desconoce el tipo de antivirus, muy difícilmente sabrá si cuenta con un producto de calidad que le brinde una buena protección. De igual manera, es indispensable poder identificar si el producto se encuentra actualizado, ya que un antivirus desactualizado pone en riesgo al equipo, debido a que no cuenta con la información acerca de las nuevas amenazas que surgen constantemente. Por otra parte, se encuentra la gestión de las contraseñas, estas se utilizan para verificar si una persona está autorizada a tener acceso a cierto recurso o servicio. Aunque para algunos usuarios una contraseña no sea un hábito de seguridad importante, la realidad es distinta. Utilizar una palabra Página 12 de 17

13 clave segura (compuesta por números, letras y símbolos) disminuye la probabilidad que sea adivinada o tanteada por alguna persona mal intencionada. Un ponderado de 45% admitió utilizar la misma contraseña en los diferentes servicios a los que accede en Internet, esto en el peor de los casos significa que, si un hacker se apodera de una contraseña tendría acceso a todas las cuentas en línea, incluyendo el acceso a la cuenta del sitio bancario, por ejemplo. Hay que mencionar también, que para muchas personas puede resultar frustrante recordar las diferentes contraseñas para los distintos servicios que utilizan, de ahí que los navegadores brinden la opción de guardar esta información y rellenarla automáticamente cada vez que se ingresa a determinado sitio. El problema es que las credenciales serán ingresadas de manera automática para cualquier otro usuario que tenga acceso a ese equipo y navegue las mismas páginas, lo cual anula el propósito de una contraseña. Afortunadamente según los resultados, solamente una minoría de usuarios (23%) asegura guardar sus contraseñas en el navegador. Otro hábito de seguridad que afirmaron utilizar la mayoría de los internautas, fue que un total de 87% es el de no darle clic a los banners (anuncios publicitarios). Cifra muy similar a la de una encuesta realizada por INTESCO en España, en donde un 80.3% (INTECO, 2011) también emplea este hábito. Esta se considera como una buena práctica de seguridad ya que en la actualidad, los artistas del engaño son capaces de inyectar código malicioso en los banners desplegados en sitios web, los cuales son capaces de infectar los sistemas de los usuarios. Así por ejemplo, al navegar un hacker puede publicar un banner falso, el cual advierte de una falsa infección de virus en el sistema del usuario, esto con el fin de instalar una serie de malware. No obstante, 54% de los usuarios encuestados manifestó que en una situación similar ignorarían la advertencia, evitando así ser víctimas de este tipo de ataques. Por otra parte, hay que mencionar además que 77% de usuarios alegó no aceptar invitaciones o mensajes provenientes de desconocidos en los chats. Estos contactos desconocidos pueden resultar ser bots (programas autónomos) que incitan al usuario a descargar archivos o visitar sitios web, con el fin de comprometer el equipo del usuario. Debido a este tipo de acciones, surge la importancia de ignorar estos mensajes procedentes de fuentes desconocidas, convirtiéndose en otra buena práctica de seguridad para los internautas. Con respecto a la utilización de programas piratas, un total de 48% encuestados expresó no preocuparse por utilizar este tipo de programas. Dicho lo anterior, se cita el siguiente extracto, el cual concuerda con los resultados obtenidos: Aquí la gente no está acostumbrada a comprar licencias, se descarga e instala software pirata de cualquier sitio, software que ya está contaminado, eso claramente aumenta el riesgo, hay que generar esa cultura de usar Página 13 de 17

14 licencias (Retana, 2011). Por otra parte, si el usuario topa con la suerte que su software pirata no se encuentra infectado, todavía se encuentra expuesto a posibles infecciones, ya que a menudo los programas son actualizados para reparar vulnerabilidades que ponen en riesgos la seguridad, pero usualmente solamente son elegibles para los usuarios que han adquirido estos programas, ya que además estas actualizaciones detectan el software pirata y al mismo tiempo deshabilita su funcionamiento. Así, por ejemplo, muchos usuarios del sistema operativo Windows deshabilitan las actualizaciones automáticas para evitar que su copia se detectada, pero al mismo tiempo ponen en riesgo su seguridad ya que su sistema no cuenta con las últimas actualizaciones disponibles. Otro punto es el aspecto autodidacta de los internautas, entiéndase por autodidacta a la persona que mediante sus propios medios y de forma voluntaria empieza a formarse en un determinado tema en este caso, la seguridad informática. Para un usuario contar con este tipo de cualidad es indispensable ya que a diario surgen nuevas amenazas y técnicas utilizadas por los usuarios maliciosos para atacar los sistemas y conociendo sobre estas, es una manera de protegerse. Solamente un 2% de los encuestados asegura informarse diariamente y un 11% lo hace al menos una vez por semana. Dicho lo anterior, estas son cifras preocupantes para la seguridad de los usuarios. A pesar que la mayoría de los usuarios no se informa sobre temas de seguridad informática, un 80% asume ser el responsable de proteger su equipo e información. Resultados algo contradictorios ya que resulta difícil para el usuario, ser verdaderamente responsable sin tener conocimiento de las constantes amenazas a la que se exponen, además de las formas en que se pueden prevenir estas. Conclusión Existen varios aspectos destacables por mencionar que se obtuvieron de la presente investigación. Primeramente, hay que recalcar que en la actualidad es evidente que el crimen en la red es una actividad que aumenta y de igual manera incrementan los métodos utilizados para cometer dichos crímenes. Ya sea de forma indirecta (spyware, botnets, etc.), directa (utilizando engaños, troyanos) o por medio del robo de información confidencial, cualquiera de estos objetivos son motivo suficiente para la creación día a día de malware. Debido a esta tendencia que no muestra señales de disminución, se torna indispensable la educación y capacitación de los internautas en temas de seguridad informática, ya que los habituales consejos de no abrir archivos adjuntos de desconocidos, no abrir enlaces sospechosos, no aceptar invitaciones de desconocidos, etc. No son tan efectivos como lo solían ser años atrás, debido a que las formas de Página 14 de 17

15 ataque han evolucionado en gran medida. De ahí, surge la importancia para el usuario de estar informado sobre temas de seguridad. En general, los resultados de la encuesta demuestran que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programas malicioso que ponga en riesgo su información. Acorde a los resultados de la encuesta, los usuarios en su mayoría, se encuentran familiarizados con programas antivirus. Muchos desconocen otro tipo de medidas de seguridad como lo son los firewalls, programas anti-espía, antimalware, que hoy son herramientas esenciales que ayudan a combatir las diferentes técnicas que se utilizan para vulnerar la información. Por otra parte, los hábitos de seguridad que afirman utilizar los usuarios, en general, mostraron ser buenos hábitos. Resultados algo contradictorios, a los estudios que presentan al país en la tercera posición de países infectados por malware. Un motivo que explique este resultado positivo, puede ser que los encuestados hayan respondido de la manera que ellos perciban como correcta, pero en realidad no lo apliquen. Por ejemplo, que un 80% de los encuestados concordara en identificar de manera correcta cómo se compone una contraseña segura, no garantiza que en sus actividades diarias ellos apliquen este hábito, puede ser cuestión de percepción solamente. Para concluir, hay que recalcar en el aspecto de la educación en seguridad para los usuarios, en especial fomentar el desarrollo del sentido común entre los internautas. Ya que al final, si el usuario cuenta con todas las mejores herramientas de seguridad, escanea su equipo en busca de malware dos veces al día, cuenta con las últimas actualizaciones de programas, pero escribe sus contraseñas en un post-it y la pega a su monitor o comparte su nombre de usuario y contraseña. Definitivamente este tipo de comportamiento resulta ser potencialmente más peligroso que las últimas técnicas de ataque de los hackers. En síntesis, los desarrolladores de programas de seguridad tienen la obligación de que estos sean estables y que brinden protección hasta donde sea posible, por otra parte es responsabilidad del usuario comprender cómo utilizarla en conjunto con su sentido común. Página 15 de 17

16 Bibliografía ESET LATINOAMÉRICA. (2010). Informes y tendencias. Recuperado el 21 de febrero de 2011, de Tendencias 2010: la madurez del crimeware: Fonseca, P. (08 de agosto de 2010). Más de la mitad de los ticos ya se conectan a Internet. Recuperado el 15 de febrero de 2011, de Nacion.com: 27/AldeaGlobal/NotasSecundarias/AldeaGlobal aspx Fonseca, P. (27 de abril de 2010). Nacion.com. Recuperado el 15 de febrero de 2011, de Cada vez hay más ataques cibernéticos desde Costa Rica: 28/AldeaGlobal/NotasSecundarias/AldeaGlobal aspx INTECO. (11 de enero de 2011). Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (3er trimestre de 2010). Recuperado el 10 de febrero de 2011, de INTECO: Monge, R., & Chacón, F. (marzo de 2002). Cerrando la Brecha Digital en Costa Rica. Recuperado el 17 de febrero de 2011, de Fundación CAATEC: PANDA SECURITY LABS. (julio de 2009). El Negocio de los Falsos Antivirus. Recuperado el 3 de marzo de 2011, de Prensa Panda Security: Panda Security. (28 de abril de 2010). Más de la mitad de los PCs de España están infectados. Recuperado el 16 de febrero de 2011, de Prensa Panda Security: Panda Security. (24 de noviembre de 2010). Un tercio del total de los virus informáticos existentes se han creado en los primeros diez meses de Recuperado el 10 de febrero de 2011, de Panda Security: PROSIC. (2009). Hacia la Sociedad de la información y el conocimiento en Costa Rica. Recuperado el 1 de marzo de 2011, de PROSIC: Retana, G. A. (27 de febrero de 2011). Virus pululan en Costa Rica por descuidos. Recuperado el 07 de marzo de 2011, de El Financiero: StaySafeOnline.org & Symantec. (octubre de 2009) Home User Study. Recuperado el 10 de febrero de 2011, de StaySafeOnline.org: act%20sheet%20final.pdf Página 16 de 17

17 SYMANTEC. (2010). Informe sobre las Amenazas a la Seguridad en Internet - Volumen XV. Recuperado el 13 de febrero de 2011, de SYMANTEC: A.pdf Villagra, M. (21 de febrero de 2011). Disminuye brecha digital en Costa Rica. Recuperado el 1 de marzo de 2011, de Costa Rica Hoy: Página 17 de 17

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Panda Internet Security 2007 NUEVO Platinum Guía rápida de instalación servicios y registro Importante! Por favor, consulta con detenimiento la sección de registro online de esta guía. Es vital para poder

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Objeto de Estudio 4: Administración del Sistema Operativo

Objeto de Estudio 4: Administración del Sistema Operativo Objeto de Estudio 4: Administración del Sistema Operativo Sistemas Operativos II Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Copyright Notice 2000-2005

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles