[SEGURIDAD Y ACCESO A LA INFORMACIÓN]

Tamaño: px
Comenzar la demostración a partir de la página:

Download "[SEGURIDAD Y ACCESO A LA INFORMACIÓN]"

Transcripción

1 2011 Sonywen Gouldbourne Vincent Tel.: [SEGURIDAD Y ACCESO A LA INFORMACIÓN] Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en internet?

2 Resumen La presente investigación se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos ponen en riesgo la seguridad de su información. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). El estudio abarca a toda la población costarricense que cuenta con acceso a Internet desde el hogar. Para concluir el estudio, se procedió a aplicar una encuesta a una serie de internautas, con el fin de conocer qué medidas y hábitos de seguridad utilizan con el fin de proteger su información de usuarios mal intencionados. Posteriormente, los resultados se analizaron y se presentaron en forma de gráficos para obtener una conclusión de la investigación. Un vistazo general de los resultados de la encuesta demuestra que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programa malicioso que ponga en riesgo su información. Para concluir, hay que recalcar el aspecto de la educación en seguridad para los usuarios, especialmente lo que se debe de buscar es el desarrollo del sentido común entre los internautas. Los desarrolladores de programas de seguridad tienen la obligación que estos sean estables y brinden protección hasta donde sea posible, pero es responsabilidad del usuario, comprender cómo utilizarla en conjunto con su sentido común. Abstract This research focuses specifically on home Internet users and their attitude toward this technology, this in order to find out if their habits threaten the security of their information, due to the fact that they have not received training on how to connect and use the internet properly. Around 80.3% of Internet users have not received this training. (PROSIC, 2009). The study covers the entire Costa Rican population that have Internet access at home. To conclude the investigation, we surveyed a number of internet users to find out what precautions and safety Página 2 de 17

3 measures they use to protect their data from malicious users. The results were then analyzed and presented in graphical form. An overview of the results of the survey shows that there are several shortcomings in terms of habits and security measures that users of the Internet make use of. In particular, the lack of knowledge of protection tools that help to reduce the risk of falling victim to any malicious programs that can endanger your information. In conclusion, users need to be better educated on what to look for, and better educated on the tools and protection available against these malicious programs. The security software developers do their best by providing tools for protection, but, it is the users responsibility to know how to use it and ultimately ensuring their safety. Introducción Las innovaciones tecnológicas en el presente siglo son abundantes, principalmente las Tecnologías de Información y Comunicaciones (TICs) que ayudan a mejorar la productividad, el incremento económico y la modernización de los estándares de vida de cualquier sociedad. Cuando se habla de TICs se alude a medios que se emplean para transmitir voz, datos, video e imágenes de forma en digital. En esencia, las TICs son medios digitales que permiten comunicarse en tiempo real mediante redes de comunicación. Ejemplos de TICs son: los teléfonos, las computadoras, la televisión y la Internet. La presente investigación, además de estar enfocada al campo de las TICs, se centra específicamente en los usuarios domésticos de Internet y su actitud hacía esta tecnología, esto con el fin de conocer si sus hábitos no ponen en riesgo la seguridad de su información. De manera puntual determinar, Qué medidas y hábitos de seguridad utilizan los usuarios domésticos costarricenses para disminuir el riesgo de que su seguridad e información se vean comprometidas en Internet? Esta es una situación de interés a nivel social, debido a que el uso de Internet se ha expandido fuertemente entre los usuarios costarricenses, dado que sus ventajas, facilidades y diversidad son cada día más conocidas por la sociedad. Por ende, una cultura digital entre los costarricenses, debe apoyar el buen uso de la tecnología. Hay que mencionar además que al ser declarado el acceso a Internet como un derecho fundamental para los costarricenses, se puede esperar un aumento fuerte de la sociedad sobre el acceso a las Página 3 de 17

4 nuevas tecnologías. Como bien lo menciona este artículo y se cita: Nuestro país avanzó según el Informe anual de la organización internacional Global de Competitividad Tecnológica The Global Information Technology Report, que presentó el Foro Económico Mundial (World Economic Forum) en Davos, Suiza, en el mes de marzo de este Ganó siete posiciones con respecto al 2000, cuando se ubicó en la posición 49 del mundo. (Villagra, 2011) Por otra parte, es muy importante conocer los hábitos a los que recurren los usuarios domésticos en el momento de utilizar una computadora y en particular si esta se encuentra conectada a la Red. Sobre todo, es fundamental el determinar si los usuarios siguen buenas prácticas que les ayuden a disminuir el riesgo de poner su información en peligro. Puesto que gran cantidad de internautas, debido al hecho de no haber recibido formación de cómo conectarse y utilizar Internet de manera adecuada, una cifra de aproximadamente 80,3% asegura no haber recibido dicha capacitación (PROSIC, 2009). Dicho lo anterior, es considerable la cantidad de usuarios que se encuentran expuestos a las constantes y cambiantes amenazas presentes en la Red. Precisamente este fenómeno de digitalización en la sociedad trae consigo algunas nuevas preocupaciones. Esencialmente. esto se debe a que una computadora conectada a Internet es un blanco atractivo para los intrusos. Comentario anterior confirmado por la compañía ESET, que dice: El crecimiento en las tasas de conectividad será la principal variable para que los atacantes persistan en la utilización de Internet como medio preferido para propagar malware e infectar a los usuarios. Asimismo, Internet también será aprovechada por los cibercriminales para controlar y administrar sus organizaciones (ESET LATINOAMÉRICA, 2010). Estos criminales se encuentran en busca de números de tarjetas de crédito, información de cuentas bancarias, datos personales, en fin cualquier tipo de datos que les sea útil para convertirla en un negocio lucrativo. Esto lo realizan en muchas ocasiones por medio de ataques con software que tiene como objetivo infiltrarse o dañar un computador sin el conocimiento de su dueño (Malware). Sumado a lo anterior existen los llamados códigos maliciosos dinámicos. Se entiende por código malicioso aquel que primero infecta el sistema y luego, a través de algún acceso remoto al equipo afectado, permite al atacante realizar diversas tareas, mientras el equipo no sea desinfectado. Actualmente Costa Rica no escapa de ser víctima de este tipo de ataques por medio de código dañino, de hecho se ubicó en el puesto número seis (6) en el ranking de países Latinoamericanos que generan ataques cibernéticos, resultados de un estudio realizado en el año 2009, luego de haber ocupado la posición 18 el año anterior (SYMANTEC, 2010). Estos datos indican que no se están tomando las medidas de seguridad adecuadas para evitar este tipo de ataques. Página 4 de 17

5 Revisión Bibliográfica Las computadoras e Internet forman parte del diario vivir, esto lo refleja un estudio realizado por la empresa CID Gallup para Radiográfica Costarricense (RACSA ) el cual señala que el 53% de los habitantes del país tiene acceso a Internet, esta cifra equivale a alrededor de personas (RACSA, 2010). Este porcentaje es más del doble que se obtuvo en el año 2004, en el cual la penetración era de solamente del 24% de la población. Hay que agregar que esto se debe en gran a que la brecha digital se está cerrando. Una de las mejores descripciones de esta ha sido dada por funcionarios del Departamento de Comercio de los Estados Unidos, quienes afirman que: mientras algunas personas tienen las más poderosas computadoras, el mejor servicio telefónico y el más rápido servicio de Internet, así como una riqueza de contenido en este servicio y una capacitación apropiada para sus vidas... Otro grupo de personas... no tiene acceso a las más modernas y mejores computadoras, al más confiable servicio telefónico o al más rápido o más conveniente servicio de Internet. La diferencia entre estos dos grupos de personas constituye... la Brecha Digital. (Monge & Chacón, 2002) Hoy, Internet es una necesidad para muchas personas, a diferencia de qué labor desempeñen e inclusive su edad, viene a ser importante para las diferentes tareas que realizan a diario y que en la actualidad se pueden considerar como cotidianas con la llegada de esta tecnología a la mayoría de la población. En internet, los usuarios pueden realizar una gran variedad de actividades de acuerdo a sus necesidades. Entre estas caben mencionar: correo electrónico, navegación en general, estudio, chatear, redes de amigos, trabajo, música, videos, transacciones bancarias y compras en línea. A pesar que estas actividades puedan parecer sencillas, el simple hecho de realizarlas en línea abre la posibilidad para que el usuario sea una víctima de un ataque. El uso generalizado de Internet demuestra claramente que se está creciendo en el campo de las tecnologías de información en rumbo a ser una sociedad de la tecnología. Sin embargo surge un gran problema y es que el número de computadoras que se ven infectadas por algún tipo de virus es alarmante. Esta información la refleja un estudio realizado por Panda Security Labs, en el cual sitúa a Costa Rica en la tercera posición del ranking mundial de computadoras infectadas por malware con una cifra de 58.59%, solamente dos países presentan un panorama más infectado, Taiwán (66.23%) y Colombia(59.51% )(Panda Security, 2010). Esta cantidad de infecciones se dan en muchas ocasiones sin que el usuario se percate que ha sido víctima de un ataque y que su computadora ha sido comprometida, dado al ingenio de los creadores de este tipo de software malicioso, los cuales son Página 5 de 17

6 capaces de ejecutarse e infectar su objetivo (computadora) inclusive si el antivirus se encuentra totalmente funcional y actualizado al día. Además, se tiene que estos malware cuentan con las características de ser invisibles a los sistemas de seguridad. Puesto que están diseñados con el fin de no atraer la atención, sino más bien pasar desapercibidos a la víctima, mientras que ejecutan su cometido y se propagan a otros equipos. Pero sin embargo, no cabe duda alguna que la manera en que las personas utilizan las computadoras e Internet, juega un gran papel en todo esto. Como lo cita Retana para un artículo de El Financiero, El tico por una cuestión de idiosincrasia suele ser muy confiado y eso lo lleva a ser muy descuidado al usar su equipo (Retana, 2011). La aparición constante de nuevos malware aumenta la probabilidad que surjan nuevos equipos comprometidos. Y es que solamente en los primeros diez meses del año 2010, ya se habían creado 20 millones de programas maliciosos o variantes de estos, esta cifra iguala al total de malware creado en el año 2009 (Panda Security, 2010). Por lo tanto se observa que existe una tendencia de los hackers (Persona que accede a un ordenador de forma no autorizada e ilegal) por producir nuevos programas maliciosos, lo que además indica que existe un negocio lucrativo detrás de esta actividad. Estas actividades ilícitas son muchas veces realizadas por usuarios sin un alto conocimiento técnico, que solamente buscan una manera de lucrar o como una forma de diversión y probar que son capaces de realizar su cometido. Evolución del número de malware (Panda Security, 2010) Página 6 de 17

7 Otro factor que cabe destacar es la escaza formación que reciben los usuarios, en lo que a seguridad concierne. En una encuesta realizada en los Estados Unidos, el 56% de personas respondió no haber recibido capacitación alguna de cómo mantener segura su computadora. (StaySafeOnline.org & Symantec, 2009). Estas cifras son preocupantes ya que los usuarios son los principales responsables de velar por su propia seguridad en la Red. Y aunque para los conocedores de la informática, muchas de las tácticas utilizadas por los hackers puedan parecer obvias, para el ojo inexperto no lo son, debido a la falta de experiencia de los usuarios en este campo. Además vale señalar el ingenio de los hackers en donde cada día surgen con métodos más engañosos. Existen medidas de seguridad esenciales que ayudan a disminuir el riesgo que la información personal se vea comprometida. Entre ellas se pueden mencionar el antivirus, que se puede decir es la más conocida de las herramientas de protección, inclusive entre las personas que no son del ámbito informático. Tomando como ejemplo, en España el 92.5% de personas encuestadas afirmó que utiliza algún programa antivirus para proteger su equipo (INTECO, 2011). Si bien estas cifras son bastante altas y reflejan que las personas adoptan los programas antivirus como una medida de seguridad, la utilización de este no garantiza la seguridad de la información al 100%, cifra que de todos modos se dice que no existe en lo que a seguridad se refiere. Las actualizaciones del sistema operativo forman parte esencial de los buenos hábitos de seguridad. Debido a que existen las vulnerabilidades errores de programación-, estas a su vez existen debido a que los desarrolladores de sistemas son personas y como tales, se encuentran propensas a cometer errores. Estos pueden ser explotados por los hackers para sacar cualquier tipo de beneficio del equipo. Posteriormente descubierta una vulnerabilidad, esta se corrige y se procede a publicar el parche para ser descargado por los usuarios. Estas actualizaciones por lo general, se ejecutan automáticamente a menos que se instruya al sistema a hacerlo de otra manera, un 81% de personas encuestadas aseguran actualizar su sistema operativo (INTECO, 2011). Aunque en ocasiones se pase por desapercibida, esta medida de seguridad es sin duda alguna de suma importancia. Otra medida de seguridad muy importante es el llamado cortafuego o firewall. En concreto, la función de esta herramienta consiste en filtrar la información proveniente y enviada hacia La Red. Esta herramienta puede resultar ser algo confusa para el usuario inexperto, cabe mencionar que un mal uso de la misma puede inhabilitar varios de los programas que requieran conexión a Internet si no se opera con cuidado. Según una encuesta realizada en los Estados Unidos de América, un 80% de los encuestados afirma tener instalado un firewall en su computadora (StaySafeOnline.org & Symantec, 2009). Página 7 de 17

8 Por otra parte, se tienen a los navegadores de Internet que son el vehículo que transporta al usuario a través de la Red. Por lo tanto es ideal que este cuente con seguridad añadida o al menos que cuente con la posibilidad de agregarle algún tipo de seguridad adicional. Haciendo mención concretamente a bloqueadores de ventanas emergentes, bloqueadores de publicidad, entre otros, que ayuden al usuario a concentrarse en lo que en realidad está buscando y no en la publicidad. Ya que usuarios mal intencionados pueden hacer uso de publicidad engañosa, por ejemplo, para atraer la atención de las personas con el fin de lograr sus mal cometidos. En España un 83% de encuestados respondió a favor de no abrir anuncios publicitarios (INTECO, 2011). El hacer uso del hábito de no abrir anuncios publicitarios, es esencial para evitar ser víctima de un potencial ataque malicioso que comprometa la seguridad del computador. Por todo lo anterior mencionado, se determina que la presencia de amenazas en Internet se encuentra prácticamente en cada actividad que se realice y crecen día a día. Por lo tanto es indispensable para el usuario contar con algún tipo de educación básica en temas de seguridad. La cual le permita mantenerse más seguro al utilizar Internet. Ya que, una vez obtenido el conocimiento, un usuario puede reconocer las potenciales amenazas con mayor facilidad. Metodología Se realizó por otra parte,, una investigación de tipo cuantitativa para conocer más a fondo acerca de la situación actual del país con relación al tema de la seguridad y acceso a la información, en donde se analizaron e interpretaron cada uno de los datos obtenidos. Posteriormente fueron analizados por medio de cuadros estadísticos y gráficos, con el fin de obtener resultados y conclusiones basadas a esta información. La población que corresponde al estudio es de (RACSA, 2010) personas que cumplen con las características requeridas para la investigación, la cual es contar con una computadora y acceso a Internet desde el hogar. Esto quiere decir que se tomaron en cuenta a personas sin distinción de sexo, edad, nivel académico, etc. La técnica para la recolección de datos que se utilizó fue una encuesta compuesta por 19 preguntas de tipo cerrada y fue aplicada a 65 sujetos. Del total de sujetos encuestados, 19 fueron aplicadas de forma personal a cada uno de los encuestados y las restantes fueron enviadas de manera electrónica por medio de la herramienta Google Forms. Página 8 de 17

9 Cabe mencionar, que el factor tiempo fue una importante limitante que impidió la realización de una investigación aún más detallada. En consecuencia a esto se tiene que por ejemplo, el período para diseñar la encuesta tuvo que ser corto. Además el cuestionario debió ser ajustado de manera tal, que fuese fácil y breve de responder para el encuestado, para así mantener el interés de este. En cuanto al tamaño de la muestra, tuvo que ser algo reducida ya que de ser muy extensa, el proceso de tabulación se podría tornar muy complicado, por lo cual requeriría mayor tiempo de procesamiento. Resultados Se presenta en el siguiente análisis un breve resumen de los resultados de las respuestas que se obtuvieron de los cuestionarios. Antivirus instalado vs verificación actualización No tengo instalado No Sí Verificación Antivirus 0% 20% 80% Antivirus Instalado 0% 20% 80% Gráfico 1. El gráfico 1 muestra que se obtuvo un 80% de confirmación cuando se les consultó a los encuestados si tenían conocimiento acerca del tipo de software antivirus instalado en su equipo, así mismo un 80% también manifestó poder determinar si su antivirus se encuentra actualizado de manera correcta. Esto contra sólo un 20% que respondió lo opuesto, dejando con 0% la opción de no tener instalado. Página 9 de 17

10 Tipo de software instalado Sí No No lo sé AntiSpam 40% 23% 37% Firewall 55% 17% 28% AntiMalware 40% 23% 37% AntiSpyware 35% 31% 34% Gráfico 2. Al preguntarles a los usuarios qué tipo de software tienen instalado en sus equipos, se les presentaron las siguientes cuatro opciones: antispam, firewall, antimalware, antispyware. El resultado obtenido es que 55% de los usuarios cuenta con un firewall instalado en su computadora, cifra algo baja tomando en consideración que en la actualidad la mayoría de sistemas operativos incluyen su propio firewall integrado, el desconocimiento (28%) de esta herramienta puede haber contribuido a este resultado. De ahí que solamente un 40% de los usuarios conociera la funcionalidad básica de un firewall, la cual es filtrar información proveniente de internet. Retomando el tema que interesa, también se obtuvo que un 40% manifestó tener software antispam y antimalware. Otro aspecto que fue consultado, es si los usuarios actualizaban su sistema operativo. Los resultados arrojaron que un 69% realizaba esta práctica. De estos, un 11% realiza las actualizaciones de manera manual y el restante 58% las ejecuta automáticamente. Dejando a un 17% que no lo hace y un 14% que desconoce saber si realiza o no estas actualizaciones. Página 10 de 17

11 Creación de Respaldos y particiones en el disco duro Respaldos Partición Lo desconozco 17% No Sí 23% 42% 58% 60% Gráfico 3. Por otra parte, se tiene el proceso de la copia total o parcial de información importante que se conoce como respaldo de seguridad, se suelen almacenar en un medio alterno, ya sea una llave maya, discos compactos, entre otros. El gráfico 4 muestra que un total de 58% realiza respaldos de seguridad. También, se tiene otro tipo de medida de seguridad que disminuye el riesgo de perder toda la información en caso de un daño al sistema operativo, es la creación de una partición del disco duro, la cual es utilizada por un 60%, mientras que un 17% afirma no conocer de esta medida de seguridad. Búsqueda de información sobre seguridad informática Diariamente Semanalmente Mensualmente Nunca 35% 48% 3% 11% Gráfico 4. Es importante señalar que en Internet abundan portales, blogs, foros, entre otros, los cuales se enfocan en brindar información gratuita relacionada a nuevas amenazas de virus, nuevas tendencias y cómo protegerse de estas. Sin embargo, como lo muestra el gráfico 4 un 48% de los encuestados, nunca busca información sobre temas relacionados con seguridad informática, mientras que un 35% Página 11 de 17

12 afirma busca al menos 1 vez al mes, seguido por un 11% que al menos una vez a la semana, mientras que solamente un 3% lo hace al menos una vez al día. Importancia de utilizar programas ilegítimos 9% 48% 43% Sí No Lo desconoce Gráfico 5. En cuanto a la utilización de software original, entiéndase por esto todo aquel programa que requiere ser comprado para su libre utilización. El gráfico 5 muestra que en su mayoría, los encuestados no se preocupan por utilizar software pirata con 48% de los votos, mientras que un 43% declaró lo opuesto. Discusión Como primer punto por analizar se tiene, la utilización de antivirus por parte de los usuarios, esta es una medida de seguridad importante ya que son utilizados para prevenir y detectar código malicioso y toda aquella programación que pueda ser potencialmente peligrosa para el sistema. Se deduce de los resultados de la encuesta que 100% afirma tener antivirus instalado en sus equipos, pero de estos hay un 20% que no sabe identificar con qué tipo de programa antivirus cuenta su equipo, ni tampoco la manera de verificar si se encuentra al día. Si el usuario desconoce el tipo de antivirus, muy difícilmente sabrá si cuenta con un producto de calidad que le brinde una buena protección. De igual manera, es indispensable poder identificar si el producto se encuentra actualizado, ya que un antivirus desactualizado pone en riesgo al equipo, debido a que no cuenta con la información acerca de las nuevas amenazas que surgen constantemente. Por otra parte, se encuentra la gestión de las contraseñas, estas se utilizan para verificar si una persona está autorizada a tener acceso a cierto recurso o servicio. Aunque para algunos usuarios una contraseña no sea un hábito de seguridad importante, la realidad es distinta. Utilizar una palabra Página 12 de 17

13 clave segura (compuesta por números, letras y símbolos) disminuye la probabilidad que sea adivinada o tanteada por alguna persona mal intencionada. Un ponderado de 45% admitió utilizar la misma contraseña en los diferentes servicios a los que accede en Internet, esto en el peor de los casos significa que, si un hacker se apodera de una contraseña tendría acceso a todas las cuentas en línea, incluyendo el acceso a la cuenta del sitio bancario, por ejemplo. Hay que mencionar también, que para muchas personas puede resultar frustrante recordar las diferentes contraseñas para los distintos servicios que utilizan, de ahí que los navegadores brinden la opción de guardar esta información y rellenarla automáticamente cada vez que se ingresa a determinado sitio. El problema es que las credenciales serán ingresadas de manera automática para cualquier otro usuario que tenga acceso a ese equipo y navegue las mismas páginas, lo cual anula el propósito de una contraseña. Afortunadamente según los resultados, solamente una minoría de usuarios (23%) asegura guardar sus contraseñas en el navegador. Otro hábito de seguridad que afirmaron utilizar la mayoría de los internautas, fue que un total de 87% es el de no darle clic a los banners (anuncios publicitarios). Cifra muy similar a la de una encuesta realizada por INTESCO en España, en donde un 80.3% (INTECO, 2011) también emplea este hábito. Esta se considera como una buena práctica de seguridad ya que en la actualidad, los artistas del engaño son capaces de inyectar código malicioso en los banners desplegados en sitios web, los cuales son capaces de infectar los sistemas de los usuarios. Así por ejemplo, al navegar un hacker puede publicar un banner falso, el cual advierte de una falsa infección de virus en el sistema del usuario, esto con el fin de instalar una serie de malware. No obstante, 54% de los usuarios encuestados manifestó que en una situación similar ignorarían la advertencia, evitando así ser víctimas de este tipo de ataques. Por otra parte, hay que mencionar además que 77% de usuarios alegó no aceptar invitaciones o mensajes provenientes de desconocidos en los chats. Estos contactos desconocidos pueden resultar ser bots (programas autónomos) que incitan al usuario a descargar archivos o visitar sitios web, con el fin de comprometer el equipo del usuario. Debido a este tipo de acciones, surge la importancia de ignorar estos mensajes procedentes de fuentes desconocidas, convirtiéndose en otra buena práctica de seguridad para los internautas. Con respecto a la utilización de programas piratas, un total de 48% encuestados expresó no preocuparse por utilizar este tipo de programas. Dicho lo anterior, se cita el siguiente extracto, el cual concuerda con los resultados obtenidos: Aquí la gente no está acostumbrada a comprar licencias, se descarga e instala software pirata de cualquier sitio, software que ya está contaminado, eso claramente aumenta el riesgo, hay que generar esa cultura de usar Página 13 de 17

14 licencias (Retana, 2011). Por otra parte, si el usuario topa con la suerte que su software pirata no se encuentra infectado, todavía se encuentra expuesto a posibles infecciones, ya que a menudo los programas son actualizados para reparar vulnerabilidades que ponen en riesgos la seguridad, pero usualmente solamente son elegibles para los usuarios que han adquirido estos programas, ya que además estas actualizaciones detectan el software pirata y al mismo tiempo deshabilita su funcionamiento. Así, por ejemplo, muchos usuarios del sistema operativo Windows deshabilitan las actualizaciones automáticas para evitar que su copia se detectada, pero al mismo tiempo ponen en riesgo su seguridad ya que su sistema no cuenta con las últimas actualizaciones disponibles. Otro punto es el aspecto autodidacta de los internautas, entiéndase por autodidacta a la persona que mediante sus propios medios y de forma voluntaria empieza a formarse en un determinado tema en este caso, la seguridad informática. Para un usuario contar con este tipo de cualidad es indispensable ya que a diario surgen nuevas amenazas y técnicas utilizadas por los usuarios maliciosos para atacar los sistemas y conociendo sobre estas, es una manera de protegerse. Solamente un 2% de los encuestados asegura informarse diariamente y un 11% lo hace al menos una vez por semana. Dicho lo anterior, estas son cifras preocupantes para la seguridad de los usuarios. A pesar que la mayoría de los usuarios no se informa sobre temas de seguridad informática, un 80% asume ser el responsable de proteger su equipo e información. Resultados algo contradictorios ya que resulta difícil para el usuario, ser verdaderamente responsable sin tener conocimiento de las constantes amenazas a la que se exponen, además de las formas en que se pueden prevenir estas. Conclusión Existen varios aspectos destacables por mencionar que se obtuvieron de la presente investigación. Primeramente, hay que recalcar que en la actualidad es evidente que el crimen en la red es una actividad que aumenta y de igual manera incrementan los métodos utilizados para cometer dichos crímenes. Ya sea de forma indirecta (spyware, botnets, etc.), directa (utilizando engaños, troyanos) o por medio del robo de información confidencial, cualquiera de estos objetivos son motivo suficiente para la creación día a día de malware. Debido a esta tendencia que no muestra señales de disminución, se torna indispensable la educación y capacitación de los internautas en temas de seguridad informática, ya que los habituales consejos de no abrir archivos adjuntos de desconocidos, no abrir enlaces sospechosos, no aceptar invitaciones de desconocidos, etc. No son tan efectivos como lo solían ser años atrás, debido a que las formas de Página 14 de 17

15 ataque han evolucionado en gran medida. De ahí, surge la importancia para el usuario de estar informado sobre temas de seguridad. En general, los resultados de la encuesta demuestran que existen varias deficiencias en cuanto a los hábitos y medidas de seguridad que utilizan los internautas. En particular, el desconocimiento de herramientas de protección que disminuyan el riesgo de ser víctima de algún programas malicioso que ponga en riesgo su información. Acorde a los resultados de la encuesta, los usuarios en su mayoría, se encuentran familiarizados con programas antivirus. Muchos desconocen otro tipo de medidas de seguridad como lo son los firewalls, programas anti-espía, antimalware, que hoy son herramientas esenciales que ayudan a combatir las diferentes técnicas que se utilizan para vulnerar la información. Por otra parte, los hábitos de seguridad que afirman utilizar los usuarios, en general, mostraron ser buenos hábitos. Resultados algo contradictorios, a los estudios que presentan al país en la tercera posición de países infectados por malware. Un motivo que explique este resultado positivo, puede ser que los encuestados hayan respondido de la manera que ellos perciban como correcta, pero en realidad no lo apliquen. Por ejemplo, que un 80% de los encuestados concordara en identificar de manera correcta cómo se compone una contraseña segura, no garantiza que en sus actividades diarias ellos apliquen este hábito, puede ser cuestión de percepción solamente. Para concluir, hay que recalcar en el aspecto de la educación en seguridad para los usuarios, en especial fomentar el desarrollo del sentido común entre los internautas. Ya que al final, si el usuario cuenta con todas las mejores herramientas de seguridad, escanea su equipo en busca de malware dos veces al día, cuenta con las últimas actualizaciones de programas, pero escribe sus contraseñas en un post-it y la pega a su monitor o comparte su nombre de usuario y contraseña. Definitivamente este tipo de comportamiento resulta ser potencialmente más peligroso que las últimas técnicas de ataque de los hackers. En síntesis, los desarrolladores de programas de seguridad tienen la obligación de que estos sean estables y que brinden protección hasta donde sea posible, por otra parte es responsabilidad del usuario comprender cómo utilizarla en conjunto con su sentido común. Página 15 de 17

16 Bibliografía ESET LATINOAMÉRICA. (2010). Informes y tendencias. Recuperado el 21 de febrero de 2011, de Tendencias 2010: la madurez del crimeware: Fonseca, P. (08 de agosto de 2010). Más de la mitad de los ticos ya se conectan a Internet. Recuperado el 15 de febrero de 2011, de Nacion.com: 27/AldeaGlobal/NotasSecundarias/AldeaGlobal aspx Fonseca, P. (27 de abril de 2010). Nacion.com. Recuperado el 15 de febrero de 2011, de Cada vez hay más ataques cibernéticos desde Costa Rica: 28/AldeaGlobal/NotasSecundarias/AldeaGlobal aspx INTECO. (11 de enero de 2011). Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (3er trimestre de 2010). Recuperado el 10 de febrero de 2011, de INTECO: Monge, R., & Chacón, F. (marzo de 2002). Cerrando la Brecha Digital en Costa Rica. Recuperado el 17 de febrero de 2011, de Fundación CAATEC: PANDA SECURITY LABS. (julio de 2009). El Negocio de los Falsos Antivirus. Recuperado el 3 de marzo de 2011, de Prensa Panda Security: Panda Security. (28 de abril de 2010). Más de la mitad de los PCs de España están infectados. Recuperado el 16 de febrero de 2011, de Prensa Panda Security: Panda Security. (24 de noviembre de 2010). Un tercio del total de los virus informáticos existentes se han creado en los primeros diez meses de Recuperado el 10 de febrero de 2011, de Panda Security: PROSIC. (2009). Hacia la Sociedad de la información y el conocimiento en Costa Rica. Recuperado el 1 de marzo de 2011, de PROSIC: Retana, G. A. (27 de febrero de 2011). Virus pululan en Costa Rica por descuidos. Recuperado el 07 de marzo de 2011, de El Financiero: StaySafeOnline.org & Symantec. (octubre de 2009) Home User Study. Recuperado el 10 de febrero de 2011, de StaySafeOnline.org: act%20sheet%20final.pdf Página 16 de 17

17 SYMANTEC. (2010). Informe sobre las Amenazas a la Seguridad en Internet - Volumen XV. Recuperado el 13 de febrero de 2011, de SYMANTEC: A.pdf Villagra, M. (21 de febrero de 2011). Disminuye brecha digital en Costa Rica. Recuperado el 1 de marzo de 2011, de Costa Rica Hoy: Página 17 de 17

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

4. Estadística Descriptiva

4. Estadística Descriptiva 4. Estadística Descriptiva En este apartado se presentan las estadísticas descriptivas obtenidas a través de la aplicación de las encuestas que han sido detalladas en la Metodología. 4.1 Estadísticas de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Modelo de negocios en base al

Modelo de negocios en base al Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA 5 1.1 JUSTIFICACIÓN En pleno siglo XXI, las Tecnologías forman parte de nuestra vida cotidiana, en cualquier actividad que realizamos, no obstante estas mismas se

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía para la Administración de Software

Guía para la Administración de Software UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Propuesta de Innovación

Propuesta de Innovación Universidad de Zaragoza Máster en Profesorado de Educación Secundaria Propuesta de Innovación Evaluación e innovación docente e investigación educativa en Informática y Tecnología Profesores: José María

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla

IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla IES JOAQUÍN ROMERO MURUBE de Los Palacios y Villafranca, Sevilla E l IES Joaquín Romero Murube está situado en la localidad de Los Palacios y Villafranca, en la provincia de Sevilla. El centro está estructurado

Más detalles

Manual de instalación del programa EDDI-7 INTRODUCCIÓN

Manual de instalación del programa EDDI-7 INTRODUCCIÓN INTRODUCCIÓN La Administración Tributaria bajo una filosofía de servicio al contribuyente, ha diseñado y puesto a disposición de los contribuyentes o responsables, servicios tributarios electrónicos, de

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles