400, Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen."

Transcripción

1

2 400, Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido víctimas de hacking u otras técnicas de infiltración. En consecuencia, corren peligro tanto los propios internautas como la reputación de las empresas, así que todo propietario de un sitio web tiene que conocer los riesgos del cibercrimen y saber cómo evitarlos. Esta guía de supervivencia imprescindible le ayudará a adoptar las mejores medidas de seguridad para evitar todas las amenazas que acechan en esta selva Norton Report. Slide 10. El conocimiento es la mejor arma I 2

3 ATAQUES: LOS PELIGROS DEL CIBERCRIMEN 1 de cada % Uno de cada 500 sitios web está infectado con código dañino (malware) 2. Con frecuencia, se trata de sitios web legítimos (por desgracia, lo son el 61 % de los sitios web con malware ) en los que se han infiltrado ciberdelincuentes. Para atacar un sitio web (o, mejor dicho, los servidores en los que se ejecuta) del mismo modo en que los virus atacan los ordenadores domésticos o empresariales, basta comprar un kit de herramientas de software específico, lo que significa que hoy en día prácticamente cualquiera tiene acceso a instrumentos de hacking. Con estos kits de ataque, es posible analizar miles de sitios web al minuto para detectar puntos débiles y vulnerabilidades, que a continuación se podrán aprovechar para introducir software malicioso en los sitios web desprotegidos. De todas formas, hay más maneras de infiltrarse en el servidor de un sitio web. Los hackers también pueden recurrir a la ingeniería social, a los ataques de phishing (suplantación de la identidad) o al spyware (software espía) para robar el nombre de usuario y la contraseña de un administrador. Si lo logran, podrán acceder al sistema a su antojo, así que no deje ningún cabo suelto a la hora de protegerse. De todas formas, hay más maneras de infiltrarse en el servidor de un sitio web. Los hackers también pueden recurrir a la ingeniería social, a los ataques de phishing (suplantación de la identidad) o al spyware (software espía) para robar el nombre de usuario y la contrasena de un administrador. Si lo logran, podrán acceder al sistema a su antojo, así que no deje ningún cabo suelto a la hora de protegerse 2 ISTR ISTR 18 Ataque I 3

4 Cómo funcionan los robos de identidad y el phishing El robo de identidad, que va desde la apropiación de un número de tarjeta de crédito hasta la usurpación completa de la identidad online de una persona, es una de las formas más insidiosas de cibercrimen. Un claro ejemplo es lo que le ocurrió al periodista Mat Honan 4 en 2012, cuando los hackers empezaron por acceder a su correo electrónico y a otras cuentas online para luego pasar a borrar a distancia los datos de su ordenador y su smartphone. De este modo, perdió las fotos realizadas durante un año (toda la vida de su hija), así como numerosos documentos y mensajes de correo electrónico. Tras este duro golpe, recuperar el acceso a sus cuentas y a su vida digital 5 le exigió muchísimo tiempo y esfuerzo. Honan fue víctima de una inteligente serie de ataques de ingeniería social pensados para acceder a un sistema tras otro, pero su caso no es ni mucho menos excepcional: mucha más gente cae en la trampa del phishing y revela sus contraseñas y nombres de usuario, pues los sitios web engañosos cada vez son más convincentes. El phishing consiste en lograr que la víctima haga clic en un mensaje de correo electrónico, en las redes sociales o en un sitio web que parece legítimo. A continuación, llegará a un sitio web falso idéntico al auténtico (perteneciente a un banco, una red social o cualquier otra entidad) en el que escribirá sus datos de acceso, sin sospechar que de este modo se los está facilitando a los delincuentes. Hay paquetes de seguridad que realizan pruebas para detectar sitios web falsos, y las empresas más prudentes utilizan tecnología avanzada, como los certificados SSL con Extended Validation, para demostrar que su sitio web no supone ningún peligro. Sin este tipo de sistemas, suele resultar muy difícil distinguir entre un sitio web auténtico y una imitación creada para lanzar ataques de phishing. El phishing consiste en lograr que la víctima haga clic en un mensaje de correo electrónico, en las redes sociales o en un sitio web que parece legítimo Ataque I 4

5 Cómo funcionan las botnets Dado el tipo de hacker que se suele ver en el cine, probablemente se imagine a un genio solitario en un sótano oscuro intentando infiltrarse en su sitio web. Sin embargo, la realidad casi nunca es así. Suele tratarse de bandas de delincuentes que utilizan botnets a gran escala para examinar millones de ordenadores y sitios web automáticamente. Una botnet es un conjunto de ordenadores en los que se ha instalado malware, por lo general sin que se enteren los usuarios, con el objetivo de lograr que ejecuten cierto software. Como método de captación, es habitual lanzar ataques con descargas no autorizadas cuando los usuarios visitan los sitios web infectados. Cada botnet puede estar formada por miles o incluso decenas de miles de equipos. Los operadores de las botnets las utilizan para: enviar spam (correo no deseado) a gran escala; alojar sitios web de phishing; explorar ordenadores y sitios web legítimos mediante kits de herramientas de ataque; hacer clic en anuncios publicitarios que generan ingresos de forma fraudulenta; lanzar ataques de negación de servicio, que impiden a los internautas utilizar ciertos servicios online. Gracias a las botnets, los delincuentes disponen de una capacidad de procesamiento y una conectividad enormes, lo que les permite enviar millones de mensajes de spam o infectar millones de ordenadores en una hora. Ataque I 5

6 INFECCIONES: EL ALARMANTE COSTE REAL DE LOS ROBOS DE DATOS Una vez han logrado infiltrarse en un sitio web, los ciberdelincuentes lo utilizan para hacer dinero (muchas veces, grandes cantidades de dinero). Por ejemplo, a veces instalan spyware en los equipos de los internautas con el objetivo de acceder a datos personales, como números de tarjeta de crédito. El programa de instalación se oculta en páginas web normales, así que suele ser imposible descubrirlo a menos que se cuente con un software de seguridad adecuado. Otra posibilidad consiste en redirigir a los visitantes del sitio web a otro lugar sin que se den cuenta o cambiar el contenido de dicho sitio. Este tipo de ocultación resulta ventajosa para los delincuentes. Si alguien sabe que ha sido víctima de un ataque, probablemente intentará hacer algo al respecto, pero en la mayoría de los casos los propietarios de sitios web no detectan la infección y los visitantes no se dan cuenta de que han caído en las redes de un hacker. Las consecuencias pueden llegar a ser graves para los internautas, pero tampoco hay que infravalorar los efectos que sufre una empresa con un sitio web dañado: Loss of customer trust and goodwill. Redirection of site visitors away to other sites. Interception of private information entered on the site. Blacklisting by search engines (For example, Google blocks 10,000 infected sites a day 6 ). Este tipo de ocultación resulta ventajosa para los delincuentes. 6 Infección I 6

7 La gravedad del cibercrimen El cibercrimen es un problema grave para los propietarios de sitios web, pero también para la economía en su conjunto. Constituye una especie de falso impuesto al comercio online que reporta a los delincuentes hasta millones de euros al año, según el informe sobre crimen cibernético de Norton de Se registran más de un millón de víctimas al día, cada una de las cuales pierde 220 por término medio. IMPUESTO AL COMERCIO ONLINE MILLONES VÍCTIMAS DEL CIBERCRIMEN AL DÍA 2 MILLION Qué significa esto en la práctica? Cuatro de cada diez internautas han sufrido ataques de distinto tipo (malware, virus, hacking, estafas, fraudes y robos), con las siguientes consecuencias: Han dedicado horas a intentar reparar el equipo, por ejemplo para eliminar un virus (24 % de los encuestados). Han tenido que pagar a los defraudadores para desblo quear su equipo, infectado con ransomware. Han pasado meses tratando de resolver las consecuencias de un robo de identidad, pues los delincuentes la habían utilizado para clonar tarjetas de crédito, solicitar préstamos y empañar su historial de crédito. El equipo atacado ha entrado en la botnet del delincuente y se ha convertido en un ordenador esclavo oculto (consulte la sección «Cómo funcionan las botnets»). A mayor escala, estos ataques llevan a una pérdida de confianza en Internet, lo cual se traduce en una menor libertad a la hora de decidir y actuar. 7 go.symantec.com/norton-report-2013 Infección I 7

8 Quiénes corren más riesgo de caer en las garras del cibercrimen? Según el informe sobre crimen cibernético de Norton de 2013, resultado de una encuesta en la que participaron internautas adultos de todo el mundo, las víctimas del cibercrimen más frecuentes son: los varones; los usuarios de dispositivos móviles, redes sociales y redes Wi-Fi desprotegidas o públicas; Cuando se trata de atacar sitios web, las botnets y los kits de ataque no distinguen entre empresas grandes y pequeñas, nombres famosos y negocios familiares anónimos, empresas con ánimo de lucro y entidades benéficas. Simplemente, exploran todos los sitios web que encuentran. Por su propia naturaleza, ningún sitio web es invisible y, en consecuencia, todos son posibles víctimas. los padres con hijos de entre 8 y 17 años de edad. Cómo funciona el malware de sitio web Los usuarios, tanto domésticos como empresariales, deberían instalar periódicamente en sus equipos las actualizaciones y los parches recomendados para los programas, sistemas operativos, etc. Esta medida es necesaria porque las empresas de software y los expertos en seguridad crean un parche cada vez que detectan nuevos problemas y puntos débiles, con el fin de evitar que los hackers los aprovechen para controlar los ordenadores desprotegidos e instalar virus o acceder a datos confidenciales, por ejemplo. Lo mismo ocurre con los servidores en los que se ejecutan los sitios web: también usan un sistema operativo, al igual que los ordenadores tienen Windows o Mac OS. Por otro lado, están las aplicaciones que muestran las páginas web a los internautas. Cada vez con más frecuencia, los sitios web también utilizan sistemas de gestión de contenidos que permiten a los usuarios sin grandes conocimientos técnicos crear y editar páginas web. En cada una de estas capas de software podría haber vulnerabilidades que permitan a los hackers cambiar el contenido de un sitio web y, a continuación, utilizarlo para atacar a los internautas. Los cibercriminales pueden ser de distintos tipos. Algunos buscan las vulnerabilidades presentes en el software, otros crean kits de herramientas de ataque que aprovechan las vulnerabilidades detectadas y otros se especializan en el uso de dichas herramientas. Existen mercados negros en Internet donde los distintos tipos de especialistas se comunican, intercambian consejos y trucos, y compran kits de herramientas. Los kits de herramientas de ataque son similares a cualquier otro tipo de software comercial: se actualizan periódicamente, tienen garantía e incluyen asistencia técnica. Hay uno especialmente conocido, llamado Blackhole, con el que se llevaron a cabo el 41 % de los ataques basados en web del año ISTR 18 Infección I 8

9 PROTECCIÓN: MEDIDAS INDIVIDUALES PARA EVITAR PELIGROS Los usuarios, ya sean domésticos o empresariales, deberán guiarse por el sentido común para evitar peligros en Internet. Así, se recomiendan las siguientes medidas individuales: Eliminar los mensajes sospechosos recibidos por correo electrónico o en las redes sociales sin hacer clic en ningún enlace Instalar un software antivirus y actualizarlo periódicamente Instalar siempre en el equipo los últimos parches y actualizaciones Hacer una copia de seguridad de los datos del equipo en una unidad externa o un servicio en la nube Tener en mente siempre la seguridad al utilizar las redes sociales: conviene cerrar la sesión al terminar y no conectarse con personas desconocidas Usar contraseñas seguras, modificarlas periódicamente y no compartirlas con nadie Tener cuidado con lo que se comparte en Internet: no revelar más datos personales de los necesarios en las redes sociales y sopesar bien lo que se carga en los servicios de alojamiento e intercambio de archivos en la nube Buscar distintivos de confianza (como el sello Norton Secured y los certificados SSL con Extended Validation) al visitar un sitio web y no facilitar datos confidenciales en sitios web que no parezcan fiables Cómo saber si un sitio web es vulnerable Ahora que cada vez son más habituales los ataques con kits de herramientas, los propietarios de sitios web, aunque carezcan de grandes competencias técnicas, tienen que tomar medidas para proteger sus páginas, garantizar la seguridad de los internautas y evitar que la reputación de la empresa se vea afectada. Casi un cuarto de los gerentes informáticos desconocen el nivel de seguridad de su sitio web y más de la mitad no ha llevado a cabo nunca una evaluación de vulnerabilidad 9 Una posible solución es recurrir a las Herramientas para webmasters de Google, que son gratuitas y avisan si Google bloquea el sitio web debido a la presencia de malware, pero descubrir el problema a toro pasado nunca es lo ideal. Como medida preventiva, resulta más eficaz implantar en el sitio web los certificados Symantec Extended Validation o Pro SSL, que incluyen el servicio de Symantec de análisis contra software malicioso 10, diseñado para analizar el sitio web a diario y avisar si se detectan problemas. Además, estos certificados también incluyen una evaluación de vulnerabilidad semanal 11, encargada de señalar problemas críticos que puedan dejar el sitio web desprotegido. En definitiva, estos servicios sirven para evitar los ataques, en lugar de reaccionar cuando los delincuentes ya han hecho mella en el sitio web Protección I 9

10 Qué medidas se pueden tomar para proteger el sitio web? Ahora que ha leído esta guía, ya conoce los riesgos que existen y sabe por qué es necesario analizar el sitio web para detectar malware y vulnerabilidades. De todos modos, hay más precauciones que puede tomar para garantizar la seguridad de su sitio web y de los internautas que lo visitan: Utilice el sello Norton Secured si quiere que los internautas sepan que sometemos el sitio web a análisis periódicos para detectar malware y vulnerabilidades. Se trata del distintivo de confianza más conocido en Internet 12 y el 94 % de los consumidores declaran que es más probable que continúen con un proceso de compra electrónica si lo ven 13. Elija certificados SSL con Extended Validation para confirmar a los internautas la identidad de la empresa con la que están tratando y para demostrarles que se encuentran en un sitio web auténtico, no en una falsificación creada para lanzar ataques de phishing. Esto supone grandes ventajas, ya que los consumidores que compran por Internet están más dispuestos a indicar en un sitio web el número de su tarjeta de crédito u otros datos financieros confidenciales si ven la barra verde que aparece con los certificados EV 14. Mantenga siempre al día el software del servidor. Si es usted quien se encarga del alojamiento o control de los servidores web, manténgalos siem pre al día con los últimos parches y actualizaciones. Si utiliza un sistema de gestión de contenidos como WordPress, actualícelo también, junto con los com plementos de otros fabricantes que tenga instalados. Según los estudios realizados por Symantec, los kits de herramientas suelen atacar vulnerabilidades conocidas para las que ya existen soluciones. Controle el acceso a los servidores. Proteja los sistemas de gestión de contenidos y los servidores web con contraseñas seguras. Impida que los usuarios compartan sus contraseñas y dé acceso a las funciones de administración solo a quienes realmente lo necesiten. Plantéese adoptar el sistema Always-On SSL. Muchos sitios web conocidos, como Facebook y Twitter, protegen con la tecnología SSL todas las páginas, no solo las de formularios o pagos. De este modo, se cifran y protegen todos los datos que pro porcione el usuario en el sitio web y se reduce el riesgo de ataque de interposición man-in-the-middle. Convénzase de que evitar el cibercrimen no solo es positivo para la seguridad, sino también para el negocio. En pocas palabras: si los clientes se sienten seguros, comprarán más. Symantec le ayuda a proteger su sitio web y, con su gama de soluciones de seguridad web, le resultará más fácil defenderse de los delincuentes e infundir confianza en sus clientes 12 Investigación sobre consumo internacional en Internet: Estados Unidos, Alemania y Reino Unido, julio de Estudio de Symantec realizado a internautas estadounidenses, febrero de Estudio de consumo en Internet realizado por Symantec (Reino Unido, Francia, Alemania, Benelux, Estados Unidos y Australia) en enero de Protección I 10

11 VÍDEOS DE LA GUÍA DE SYMANTEC «CLAVES PARA SOBREVIVIR AL CIBERCRIMEN» No caiga en las redes del cibercrimen e impida que su empresa sea la próxima víctima: vea nuestra serie de tres vídeos y ármese del conocimiento necesario para defenderse de los ataques. Descubra cuántos sitios web infectados hay en este momento y por qué incluso los sitios web legítimos podrían entrañar peligros. Comprobará lo fácil que es robar datos y conocerá los métodos que usan los delincuentes para intentar hacerse con la valiosa información de su empresa. Revelamos el verdadero coste de los robos de datos y le explicamos las medidas que puede tomar para garantizar su seguridad personal y la de su empresa. Para obtener más información, consulte: Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietario Vídeos de la guía Claves para sobrevivir al cibercrimen I 11

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

La confianza del consumidor, clave para el crecimiento de su empresa

La confianza del consumidor, clave para el crecimiento de su empresa LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

INFORME SOBRE LAS AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB 2013

INFORME SOBRE LAS AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB 2013 INFORME SOBRE LAS AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB 2013 2.ª PARTE PREÁMBULO Está leyendo la edición de 2013 del informe sobre las amenazas para la seguridad de los sitios web elaborado por

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

White paper. Reducción del costo y la complejidad de la administración de vulnerabilidades web

White paper. Reducción del costo y la complejidad de la administración de vulnerabilidades web WHITE PAPER: Reducción del costo y la complejidad de la administración de vulnerabilidades web White paper Reducción del costo y la complejidad de la administración de vulnerabilidades web Reducción del

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Se siente vulnerable? Pues debería.

Se siente vulnerable? Pues debería. EVALUACIÓN DE VULNERABILIDAD - 2013 Se siente vulnerable? Pues debería. ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico Patrocinado por >> Documento técnico Confían sus clientes en su sitio web? Septiembre de 2011 Qué garantías buscan los consumidores a la hora de hacer compras en Internet? Índice Resumen ejecutivo... pág

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Seguridad para la banca electrónica en línea (ebanking)

Seguridad para la banca electrónica en línea (ebanking) Seguridad para la banca electrónica en línea (ebanking) Banca electrónica Bank Leumi USA ofrece banca electrónica en línea a través de Internet. Proporcionamos a nuestros clientes un amplio rango de servicios

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA INDICE 1 LA TECNOLOGÍA EN LA SOCIEDAD DE HOY... 3 2 INTERNET... 4 2.1 QUÉ PODEMOS HACER EN INTERNET... 4 2.2 QUÉ USO HACEN NUESTROS HIJOS DE INTERNET...

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral?

GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral? GUÍA PRÁCTICA DE SEGURIDAD DE TI PARA EMPRESAS PEQUEÑAS Cómo asegurarse de que su empresa tiene una protección de seguridad de TI integral? #protectmybiz Existen pequeñas empresas de todas las formas y

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles