400, Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen."

Transcripción

1

2 400, Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido víctimas de hacking u otras técnicas de infiltración. En consecuencia, corren peligro tanto los propios internautas como la reputación de las empresas, así que todo propietario de un sitio web tiene que conocer los riesgos del cibercrimen y saber cómo evitarlos. Esta guía de supervivencia imprescindible le ayudará a adoptar las mejores medidas de seguridad para evitar todas las amenazas que acechan en esta selva Norton Report. Slide El conocimiento es la mejor arma I 2

3 ATAQUES: LOS PELIGROS DEL CIBERCRIMEN 1 de cada % Uno de cada 500 sitios web está infectado con código dañino (malware) 2. Con frecuencia, se trata de sitios web legítimos (por desgracia, lo son el 61 % de los sitios web con malware ) en los que se han infiltrado ciberdelincuentes. Para atacar un sitio web (o, mejor dicho, los servidores en los que se ejecuta) del mismo modo en que los virus atacan los ordenadores domésticos o empresariales, basta comprar un kit de herramientas de software específico, lo que significa que hoy en día prácticamente cualquiera tiene acceso a instrumentos de hacking. Con estos kits de ataque, es posible analizar miles de sitios web al minuto para detectar puntos débiles y vulnerabilidades, que a continuación se podrán aprovechar para introducir software malicioso en los sitios web desprotegidos. De todas formas, hay más maneras de infiltrarse en el servidor de un sitio web. Los hackers también pueden recurrir a la ingeniería social, a los ataques de phishing (suplantación de la identidad) o al spyware (software espía) para robar el nombre de usuario y la contraseña de un administrador. Si lo logran, podrán acceder al sistema a su antojo, así que no deje ningún cabo suelto a la hora de protegerse. De todas formas, hay más maneras de infiltrarse en el servidor de un sitio web. Los hackers también pueden recurrir a la ingeniería social, a los ataques de phishing (suplantación de la identidad) o al spyware (software espía) para robar el nombre de usuario y la contrasena de un administrador. Si lo logran, podrán acceder al sistema a su antojo, así que no deje ningún cabo suelto a la hora de protegerse 2 ISTR ISTR 18 Ataque I 3

4 Cómo funcionan los robos de identidad y el phishing El robo de identidad, que va desde la apropiación de un número de tarjeta de crédito hasta la usurpación completa de la identidad online de una persona, es una de las formas más insidiosas de cibercrimen. Un claro ejemplo es lo que le ocurrió al periodista Mat Honan 4 en 2012, cuando los hackers empezaron por acceder a su correo electrónico y a otras cuentas online para luego pasar a borrar a distancia los datos de su ordenador y su smartphone. De este modo, perdió las fotos realizadas durante un año (toda la vida de su hija), así como numerosos documentos y mensajes de correo electrónico. Tras este duro golpe, recuperar el acceso a sus cuentas y a su vida digital 5 le exigió muchísimo tiempo y esfuerzo. Honan fue víctima de una inteligente serie de ataques de ingeniería social pensados para acceder a un sistema tras otro, pero su caso no es ni mucho menos excepcional: mucha más gente cae en la trampa del phishing y revela sus contraseñas y nombres de usuario, pues los sitios web engañosos cada vez son más convincentes. El phishing consiste en lograr que la víctima haga clic en un mensaje de correo electrónico, en las redes sociales o en un sitio web que parece legítimo. A continuación, llegará a un sitio web falso idéntico al auténtico (perteneciente a un banco, una red social o cualquier otra entidad) en el que escribirá sus datos de acceso, sin sospechar que de este modo se los está facilitando a los delincuentes. Hay paquetes de seguridad que realizan pruebas para detectar sitios web falsos, y las empresas más prudentes utilizan tecnología avanzada, como los certificados SSL con Extended Validation, para demostrar que su sitio web no supone ningún peligro. Sin este tipo de sistemas, suele resultar muy difícil distinguir entre un sitio web auténtico y una imitación creada para lanzar ataques de phishing. El phishing consiste en lograr que la víctima haga clic en un mensaje de correo electrónico, en las redes sociales o en un sitio web que parece legítimo Ataque I 4

5 Cómo funcionan las botnets Dado el tipo de hacker que se suele ver en el cine, probablemente se imagine a un genio solitario en un sótano oscuro intentando infiltrarse en su sitio web. Sin embargo, la realidad casi nunca es así. Suele tratarse de bandas de delincuentes que utilizan botnets a gran escala para examinar millones de ordenadores y sitios web automáticamente. Una botnet es un conjunto de ordenadores en los que se ha instalado malware, por lo general sin que se enteren los usuarios, con el objetivo de lograr que ejecuten cierto software. Como método de captación, es habitual lanzar ataques con descargas no autorizadas cuando los usuarios visitan los sitios web infectados. Cada botnet puede estar formada por miles o incluso decenas de miles de equipos. Los operadores de las botnets las utilizan para: enviar spam (correo no deseado) a gran escala; alojar sitios web de phishing; explorar ordenadores y sitios web legítimos mediante kits de herramientas de ataque; hacer clic en anuncios publicitarios que generan ingresos de forma fraudulenta; lanzar ataques de negación de servicio, que impiden a los internautas utilizar ciertos servicios online. Gracias a las botnets, los delincuentes disponen de una capacidad de procesamiento y una conectividad enormes, lo que les permite enviar millones de mensajes de spam o infectar millones de ordenadores en una hora. Ataque I 5

6 INFECCIONES: EL ALARMANTE COSTE REAL DE LOS ROBOS DE DATOS Una vez han logrado infiltrarse en un sitio web, los ciberdelincuentes lo utilizan para hacer dinero (muchas veces, grandes cantidades de dinero). Por ejemplo, a veces instalan spyware en los equipos de los internautas con el objetivo de acceder a datos personales, como números de tarjeta de crédito. El programa de instalación se oculta en páginas web normales, así que suele ser imposible descubrirlo a menos que se cuente con un software de seguridad adecuado. Otra posibilidad consiste en redirigir a los visitantes del sitio web a otro lugar sin que se den cuenta o cambiar el contenido de dicho sitio. Este tipo de ocultación resulta ventajosa para los delincuentes. Si alguien sabe que ha sido víctima de un ataque, probablemente intentará hacer algo al respecto, pero en la mayoría de los casos los propietarios de sitios web no detectan la infección y los visitantes no se dan cuenta de que han caído en las redes de un hacker. Las consecuencias pueden llegar a ser graves para los internautas, pero tampoco hay que infravalorar los efectos que sufre una empresa con un sitio web dañado: Loss of customer trust and goodwill. Redirection of site visitors away to other sites. Interception of private information entered on the site. Blacklisting by search engines (For example, Google blocks 10,000 infected sites a day 6 ). Este tipo de ocultación resulta ventajosa para los delincuentes. 6 Infección I 6

7 La gravedad del cibercrimen El cibercrimen es un problema grave para los propietarios de sitios web, pero también para la economía en su conjunto. Constituye una especie de falso impuesto al comercio online que reporta a los delincuentes hasta millones de euros al año, según el informe sobre crimen cibernético de Norton de Se registran más de un millón de víctimas al día, cada una de las cuales pierde 220 por término medio. IMPUESTO AL COMERCIO ONLINE MILLONES VÍCTIMAS DEL CIBERCRIMEN AL DÍA 2 MILLION Qué significa esto en la práctica? Cuatro de cada diez internautas han sufrido ataques de distinto tipo (malware, virus, hacking, estafas, fraudes y robos), con las siguientes consecuencias: Han dedicado horas a intentar reparar el equipo, por ejemplo para eliminar un virus (24 % de los encuestados). Han tenido que pagar a los defraudadores para desblo quear su equipo, infectado con ransomware. Han pasado meses tratando de resolver las consecuencias de un robo de identidad, pues los delincuentes la habían utilizado para clonar tarjetas de crédito, solicitar préstamos y empañar su historial de crédito. El equipo atacado ha entrado en la botnet del delincuente y se ha convertido en un ordenador esclavo oculto (consulte la sección «Cómo funcionan las botnets»). A mayor escala, estos ataques llevan a una pérdida de confianza en Internet, lo cual se traduce en una menor libertad a la hora de decidir y actuar. 7 go.symantec.com/norton-report-2013 Infección I 7

8 Quiénes corren más riesgo de caer en las garras del cibercrimen? Según el informe sobre crimen cibernético de Norton de 2013, resultado de una encuesta en la que participaron internautas adultos de todo el mundo, las víctimas del cibercrimen más frecuentes son: los varones; los usuarios de dispositivos móviles, redes sociales y redes Wi-Fi desprotegidas o públicas; Cuando se trata de atacar sitios web, las botnets y los kits de ataque no distinguen entre empresas grandes y pequeñas, nombres famosos y negocios familiares anónimos, empresas con ánimo de lucro y entidades benéficas. Simplemente, exploran todos los sitios web que encuentran. Por su propia naturaleza, ningún sitio web es invisible y, en consecuencia, todos son posibles víctimas. los padres con hijos de entre 8 y 17 años de edad. Cómo funciona el malware de sitio web Los usuarios, tanto domésticos como empresariales, deberían instalar periódicamente en sus equipos las actualizaciones y los parches recomendados para los programas, sistemas operativos, etc. Esta medida es necesaria porque las empresas de software y los expertos en seguridad crean un parche cada vez que detectan nuevos problemas y puntos débiles, con el fin de evitar que los hackers los aprovechen para controlar los ordenadores desprotegidos e instalar virus o acceder a datos confidenciales, por ejemplo. Lo mismo ocurre con los servidores en los que se ejecutan los sitios web: también usan un sistema operativo, al igual que los ordenadores tienen Windows o Mac OS. Por otro lado, están las aplicaciones que muestran las páginas web a los internautas. Cada vez con más frecuencia, los sitios web también utilizan sistemas de gestión de contenidos que permiten a los usuarios sin grandes conocimientos técnicos crear y editar páginas web. En cada una de estas capas de software podría haber vulnerabilidades que permitan a los hackers cambiar el contenido de un sitio web y, a continuación, utilizarlo para atacar a los internautas. Los cibercriminales pueden ser de distintos tipos. Algunos buscan las vulnerabilidades presentes en el software, otros crean kits de herramientas de ataque que aprovechan las vulnerabilidades detectadas y otros se especializan en el uso de dichas herramientas. Existen mercados negros en Internet donde los distintos tipos de especialistas se comunican, intercambian consejos y trucos, y compran kits de herramientas. Los kits de herramientas de ataque son similares a cualquier otro tipo de software comercial: se actualizan periódicamente, tienen garantía e incluyen asistencia técnica. Hay uno especialmente conocido, llamado Blackhole, con el que se llevaron a cabo el 41 % de los ataques basados en web del año ISTR 18 Infección I 8

9 PROTECCIÓN: MEDIDAS INDIVIDUALES PARA EVITAR PELIGROS Los usuarios, ya sean domésticos o empresariales, deberán guiarse por el sentido común para evitar peligros en Internet. Así, se recomiendan las siguientes medidas individuales: Eliminar los mensajes sospechosos recibidos por correo electrónico o en las redes sociales sin hacer clic en ningún enlace Instalar un software antivirus y actualizarlo periódicamente Instalar siempre en el equipo los últimos parches y actualizaciones Hacer una copia de seguridad de los datos del equipo en una unidad externa o un servicio en la nube Tener en mente siempre la seguridad al utilizar las redes sociales: conviene cerrar la sesión al terminar y no conectarse con personas desconocidas Usar contraseñas seguras, modificarlas periódicamente y no compartirlas con nadie Tener cuidado con lo que se comparte en Internet: no revelar más datos personales de los necesarios en las redes sociales y sopesar bien lo que se carga en los servicios de alojamiento e intercambio de archivos en la nube Buscar distintivos de confianza (como el sello Norton Secured y los certificados SSL con Extended Validation) al visitar un sitio web y no facilitar datos confidenciales en sitios web que no parezcan fiables Cómo saber si un sitio web es vulnerable Ahora que cada vez son más habituales los ataques con kits de herramientas, los propietarios de sitios web, aunque carezcan de grandes competencias técnicas, tienen que tomar medidas para proteger sus páginas, garantizar la seguridad de los internautas y evitar que la reputación de la empresa se vea afectada. Casi un cuarto de los gerentes informáticos desconocen el nivel de seguridad de su sitio web y más de la mitad no ha llevado a cabo nunca una evaluación de vulnerabilidad 9 Una posible solución es recurrir a las Herramientas para webmasters de Google, que son gratuitas y avisan si Google bloquea el sitio web debido a la presencia de malware, pero descubrir el problema a toro pasado nunca es lo ideal. Como medida preventiva, resulta más eficaz implantar en el sitio web los certificados Symantec Extended Validation o Pro SSL, que incluyen el servicio de Symantec de análisis contra software malicioso 10, diseñado para analizar el sitio web a diario y avisar si se detectan problemas. Además, estos certificados también incluyen una evaluación de vulnerabilidad semanal 11, encargada de señalar problemas críticos que puedan dejar el sitio web desprotegido. En definitiva, estos servicios sirven para evitar los ataques, en lugar de reaccionar cuando los delincuentes ya han hecho mella en el sitio web Protección I 9

10 Qué medidas se pueden tomar para proteger el sitio web? Ahora que ha leído esta guía, ya conoce los riesgos que existen y sabe por qué es necesario analizar el sitio web para detectar malware y vulnerabilidades. De todos modos, hay más precauciones que puede tomar para garantizar la seguridad de su sitio web y de los internautas que lo visitan: Utilice el sello Norton Secured si quiere que los internautas sepan que sometemos el sitio web a análisis periódicos para detectar malware y vulnerabilidades. Se trata del distintivo de confianza más conocido en Internet 12 y el 94 % de los consumidores declaran que es más probable que continúen con un proceso de compra electrónica si lo ven 13. Elija certificados SSL con Extended Validation para confirmar a los internautas la identidad de la empresa con la que están tratando y para demostrarles que se encuentran en un sitio web auténtico, no en una falsificación creada para lanzar ataques de phishing. Esto supone grandes ventajas, ya que los consumidores que compran por Internet están más dispuestos a indicar en un sitio web el número de su tarjeta de crédito u otros datos financieros confidenciales si ven la barra verde que aparece con los certificados EV 14. Mantenga siempre al día el software del servidor. Si es usted quien se encarga del alojamiento o control de los servidores web, manténgalos siem pre al día con los últimos parches y actualizaciones. Si utiliza un sistema de gestión de contenidos como WordPress, actualícelo también, junto con los com plementos de otros fabricantes que tenga instalados. Según los estudios realizados por Symantec, los kits de herramientas suelen atacar vulnerabilidades conocidas para las que ya existen soluciones. Controle el acceso a los servidores. Proteja los sistemas de gestión de contenidos y los servidores web con contraseñas seguras. Impida que los usuarios compartan sus contraseñas y dé acceso a las funciones de administración solo a quienes realmente lo necesiten. Plantéese adoptar el sistema Always-On SSL. Muchos sitios web conocidos, como Facebook y Twitter, protegen con la tecnología SSL todas las páginas, no solo las de formularios o pagos. De este modo, se cifran y protegen todos los datos que pro porcione el usuario en el sitio web y se reduce el riesgo de ataque de interposición man-in-the-middle. Convénzase de que evitar el cibercrimen no solo es positivo para la seguridad, sino también para el negocio. En pocas palabras: si los clientes se sienten seguros, comprarán más. Symantec le ayuda a proteger su sitio web y, con su gama de soluciones de seguridad web, le resultará más fácil defenderse de los delincuentes e infundir confianza en sus clientes 12 Investigación sobre consumo internacional en Internet: Estados Unidos, Alemania y Reino Unido, julio de Estudio de Symantec realizado a internautas estadounidenses, febrero de Estudio de consumo en Internet realizado por Symantec (Reino Unido, Francia, Alemania, Benelux, Estados Unidos y Australia) en enero de Protección I 10

11 VÍDEOS DE LA GUÍA DE SYMANTEC «CLAVES PARA SOBREVIVIR AL CIBERCRIMEN» No caiga en las redes del cibercrimen e impida que su empresa sea la próxima víctima: vea nuestra serie de tres vídeos y ármese del conocimiento necesario para defenderse de los ataques. Descubra cuántos sitios web infectados hay en este momento y por qué incluso los sitios web legítimos podrían entrañar peligros. Comprobará lo fácil que es robar datos y conocerá los métodos que usan los delincuentes para intentar hacerse con la valiosa información de su empresa. Revelamos el verdadero coste de los robos de datos y le explicamos las medidas que puede tomar para garantizar su seguridad personal y la de su empresa. Para obtener más información, consulte: Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietario Vídeos de la guía Claves para sobrevivir al cibercrimen I 11

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante Contenido Índice de ilustraciones... 2 Inscribirse en el campus... 3 Ingresar al campus virtual... 4 Inscripción a un curso... 5 Iniciar sesión en el campus virtual... 6 Modificar datos de inscripción...

Más detalles

Práctica de laboratorio: Investigación de herramientas de colaboración de red

Práctica de laboratorio: Investigación de herramientas de colaboración de red Práctica de laboratorio: Investigación de herramientas de colaboración de red Objetivos Parte 1: Utilizar herramientas de colaboración Identificar el nivel de conocimiento actual de herramientas de colaboración.

Más detalles