Manual de Ciberseguridad Infantil
|
|
- Ricardo Botella Arroyo
- hace 7 años
- Vistas:
Transcripción
1 Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres no toman precauciones a tiempo, puede llenarse de desagradables sorpresas Aprovecha el verano para acercarte a tus hijos en su vida digital Madrid, 04 de agosto de 2011 Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, presenta su Manual de Ciberseguridad Infantil alertando de que muchos delincuentes y estafadores usan activamente Internet, motivo por el que los menores pueden estar en peligro cuando navegan o utilizan redes sociales, chats, sistemas de mensajería instantánea y correo electrónico. El Manual contiene extensa información, junto a imágenes, consejos para padres y para niños y ejemplos concretos sobre los 4 peligros que acechan a los menores en Internet. o 1. Buscadores Los sistemas de búsqueda Google o Yahoo- pueden arrojar resultados completamente inesperados a las solicitudes más inocentes. Un ejemplo sencillo: cuando un menor quiere encontrar algunos juegos introduce la búsqueda "portales de juegos". El buscador ofrece enlaces a diferentes portales de juegos. A primera vista, no hay nada extraño, las respuestas son las previstas. Pero si seguimos los enlaces, en uno de cada dos portales, aparte de las categorías "para niños" y "para niñas", habrá la de "para adultos". Además, los delincuentes, con la ayuda de métodos de optimización de búsqueda pueden promover intencionadamente enlaces peligrosos que aparecerán entre los primeros resultados. Con gran frecuencia estos enlaces conducen a sitios de dudoso contenido (por lo general, páginas de estafas o pornografía), no aptos para menores. Page 1
2 o 2. Redes sociales A los niños les gustan las redes sociales y es precisamente su popularidad la que atrae a los delincuentes. Éstos hacen grandes esfuerzos para obtener acceso a cuentas ajenas y para ello usan copias exactas de páginas conocidas para robar los nombres de usuario y contraseñas. Como resultado, los delincuentes obtienen acceso a la información personal del usuario y usan la cuenta robada para enviar enlaces maliciosos, spam y estafas. Más abajo ponemos un ejemplo de página falsa, cuya apariencia es idéntica a la de la popular red social Facebook. Incluso la dirección es similar. o 3. Mensajería instantánea Entre los niños y adolescentes el chat es el segundo sistema de comunicación más utilizado tras las redes sociales. Actualmente hay mucho spam para chats, que consiste en la oferta de servicios muy dudosos, de carácter sexual y de objetos relacionados con el sexo. Para proteger a los usuarios de esta publicidad, en muchas aplicaciones y chats online existen funciones especiales que pueden bloquear el spam. Page 2
3 o 4. Correo electrónico Hoy en día muchos servicios de correo electrónico están trabajando en sistemas de filtrado de spam. Por ejemplo, si el menor recibe todo el tiempo mensajes de un único remitente y el filtro antispam corriente los deja pasar, se puede configurar el filtro de tal manera que bloquee todos los mensajes que tengan determinados parámetros (dirección del remitente, dominio desde el que se envía el mensaje, palabras clave en el texto y tema del mensaje, etc.). Cómo proteger a los niños en Internet No controlar las relaciones que los niños establecen en Internet, puede traer graves consecuencias. Para hacer que la vida en Internet de sus hijos tenga menos riesgos, los padres tienen que educarles en el mundo digital. El niño debe saber que en Internet: 1. No hay que enviar a desconocidos (por correo, en las redes sociales o en los chats) ningún tipo de información de contacto, para evitar posibles acosos. 2. No acudir a citas personales con desconocidos. Es mejor ignorar esas proposiciones y si la persona insiste demasiado, dejar de comunicarse con ella. 3. No hay que publicar la dirección de correo electrónico en ningún foro, sitios de comunidades o redes sociales, porque puede convertirse en víctima de los spammers que llenarán el correo de mensajes basura. 4. No debe seguir los enlaces en los mensajes de remitentes desconocidos, pueden proceder de ciberdelincuentes. 5. No hay que seguir los enlaces en los mensajes con ofertas demasiado seductoras. Por lo general son los delincuentes o estafadores quienes envían este tipo de mensajes y lo hacen para inducir a que los usuarios visiten páginas web maliciosas e infectarlos con un virus informático. 6. No hay que prestar atención a las propuestas de regalos, dinero fácil, mensajes de herencias, etc. Estos mensajes los envían sólo los estafadores. Page 3
4 En general, el niño debe relacionarse en las redes sociales con las mismas precauciones que lo hace en la vida real. Ayuda para los padres Las soluciones de seguridad son sólo el primer paso firme para proteger a los niños de los aspectos negativos que pueden derivar de un mal uso de Internet. Algunas herramientas que ofrece Kaspersky Lab en sus soluciones permiten: 1. Filtrar los contenidos indeseables de la web (recursos de contenido erótico, extremista o violento). 2. Activar la función de búsqueda segura en la mayoría de los sistemas de búsqueda mediante Kaspersky Internet Security y PURE. 3. Evitar que el niño visite determinados sitios web o grupos para adultos en las redes sociales. 4. Supervisar la correspondencia del niño en las redes sociales y la mensajería instantánea y limitar sus relaciones con personas sospechosas. 5. Prohibir el envío de cualquier tipo de dato personal en las redes sociales y mensajería instantánea. 6. Bloquear los sitios phishing y pornográficos 7. Proteger contra el spam. Para descargar el manual completo: Sala de Prensa de Kaspersky Lab Kaspersky Lab acaba de lanzar su nueva sala de prensa online, Kaspersky Lab Newsroom Europe ( para periodistas europeos. Esta sala de prensa ha sido diseñada para dar respuesta a muchas de las solicitudes más comunes de los medios, con el objeto de facilitar el acceso a información sobre productos e información corporativa, noticias y cifras, publicaciones, imágenes, archivos de audio y video, así como detalles sobre los contactos de RRPP. Kaspersky Lab Kaspersky Lab es la mayor compañía antivirus de Europa. Kaspersky Lab proporciona una de las protecciones más inmediatas del mundo contra amenazas a la seguridad informática, incluyendo virus, programas espía, fraudes cibernéticos, ataques de hacker, robo de información confidencial y correo spam. La compañía es uno de los cuatro principales fabricantes mundiales de soluciones de seguridad informática para usuarios finales. Los productos y soluciones de Kaspersky Lab proporcionan uno de los tiempos de respuesta más Page 4
5 rápidos y de los niveles de detección más altos de la industria, tanto para usuarios particulares, pequeñas y medianas empresas y grandes corporaciones, como para el entorno informático móvil. La tecnología de Kaspersky también se integra como parte de otros productos y servicios proveedores líderes soluciones informáticas de seguridad. Para obtener más información, visite Para obtener información más reciente sobre antivirus, antiespías, antispam y otras amenazas informáticas, además de las últimas tendencias, visite Síguenos en: Para más información, contactar con: PRISMA Comunicación Virginia Sanz La Tel. información contenida en la presente puede ser modificada Mov sin previo aviso. Las únicas garantías de los productos Fax +34 y 91 servicios de 85 Kaspersky Lab quedan establecidas de ahor virginia.sanz@prismacomunicacion.com Kaspersky Lab Iberia Vanessa González Directora de Marketing Tel vanessa.gonzalez@kaspersky.es Page 5
Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesKaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio
Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron
Más detallesLos múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo
Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesHábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus
INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesControl Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesDulce M. Vázquez Caro
Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesProtegiendo la seguridad de los mayores en Internet
Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesGuía de MANEJO SERVICIO WEBSEGURA. Pymes
Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet
Más detallesPara nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detallesWEB SEGURA CONTACT CENTER LINEA 177
WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos
Más detallesAconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.
Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesNueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesGUÍA DE Protección Infantil
GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los
Más detallesEspaña y las TIC en la Unión Europea
Día 5/12 de internet 17 de mayo: Día de Internet y las TIC en la Unión Europea Internet y las Tecnologías de la Información y la Comunicación (TIC) han pasado a ser elementos cotidianos, necesarios y reclamados
Más detallesManual de uso de redes sociales. manual Facebook.indd 1 18/02/ :13:16
Manual de uso de redes sociales manual Facebook.indd 1 18/02/2014 16:13:16 Perfil vs Página El perfil de Facebook está pensado para personas, no para entidades Con un perfil de Facebook uno refleja su
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesRobos a través de móviles
1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados
Más detallesServicios de Internet
INTERNET Servicios Servicios de Internet Cuando nos conectamos a Internet, hacemos uso de los servicios que ofrece. Los más habituales son: WWW (World Wide Web): consulta de páginas web SMTP: envío de
Más detallesREDES SOCIALES. lo positivo y lo negativo
REDES SOCIALES lo positivo y lo negativo Qué son? Las redes sociales han cambiado nuestra forma de comunicarnos, de conectarnos, de aprender y de entretenernos. Sirven para comunicar, compartir intereses,
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesCOMO POSICIONAR PÁGINAS WEB
COMO POSICIONAR PÁGINAS WEB METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesConexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC
Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesINTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...
Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4
Más detallesGuía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,
Más detallesGestión de Contenidos Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Contenidos Web (Online) Duración: 30 horas Precio: 0 * Modalidad: Online * hasta 100 %
Más detallesRECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA
RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA INDICE 1 LA TECNOLOGÍA EN LA SOCIEDAD DE HOY... 3 2 INTERNET... 4 2.1 QUÉ PODEMOS HACER EN INTERNET... 4 2.2 QUÉ USO HACEN NUESTROS HIJOS DE INTERNET...
Más detallesPara nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesSERVICIOS DE INTERNET
SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio
Más detallesTendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red
Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesLAS REDES SOCIALES DE MODA ENTRE LOS ADOLESCENTES y cómo las
LAS REDES SOCIALES DE MODA ENTRE LOS ADOLESCENTES y cómo las utilizan @cyldigital Contenidos 01 02 03 04 05 Datos de utilización Elementos en Redes Sociales Vídeo e imagen Configuración privacidad Consejos
Más detallesSeguridad Informática
BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,
Más detallesMANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security
MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesBúsqueda y recuperación de información en Internet
MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas
Más detallesSeguridad en Internet. Rosa A. Manso Pizarro Maestra Bibliotecaria
Seguridad en Internet Rosa A. Manso Pizarro Maestra Bibliotecaria Qué es la seguridad en Internet? Es el conjunto de medidas preventivas que permiten resguardar y proteger la información buscando mantener
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesTemario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales
Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detallesCarta a los Reyes Magos? No, mejor comprar online
Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:
Más detallesCauces de comunicación. Web 2.0.
Cauces de comunicación. Web 2.0. Irrupción de la Web 2.0" Nuevo paradigma comunicacional Presentación Agente de prensa. La finalidad en este modelo es la difusión de información. Se fundamenta en la unidireccionalidad
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detalles1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?
PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales
Más detallesINTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS
INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN
Más detallesProtege tu portátil con ESET Antirrobo
www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación
Más detallesRedes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Más detallesCurso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu
Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios
Más detallesFormación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
Más detallesCentro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet
Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles
Más detallesMODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD
MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos
Más detallesAGRESIVIDAD EN LA RED. Ponente: Javier Paricio Rodríguez
AGRESIVIDAD EN LA RED INTERNET ES: Un conjunto de protocolos encaminados al intercambio de información digital en tiempo real INTERNET ES: Un conjunto de protocolos encaminados al intercambio de información
Más detallesBANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO
BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos riesgos generados por la utilización de los servicios
Más detallesQué es el Phishing. Consejos para evitar el Phishing
Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces
Más detallesRIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s
RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesIBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System
IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesPROGRAMACIÓN DIDÁCTICA
PROGRAMACIÓN DIDÁCTICA Materia Bloque I Internet, correo electrónico y Período FBPI Tramo II Ámbito Científico-Tecnológico Nº de horas 30 Créditos 3 OBJETIVOS ESPECIFICOS DEL BLOQUE PARA EL DESARROLLO
Más detallesSEGURIDAD EN LA WEB.
SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesSeguridad online para usted y su familia
Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan
Más detallesSesión 1. Internet seguro. Para qué sirve Internet? Internet seguro
Sesión 1 Internet seguro Para qué sirve Internet? Internet seguro Presentación Objetivos: Favorecer el conocimiento mutuo de los y las asistentes. Dar a conocer la finalidad del taller y sus contenidos.
Más detallesSIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA
SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesWindows XP Home. GestionGlobal21.com Página 1
GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales
Más detallesEstudio de consumo de medios digitales entre internautas mexicanos. Preparado por Millward Brown
Estudio de consumo de medios digitales entre internautas mexicanos 2011 Preparado por Millward Brown METODOLOGÍA Y MUESTRA USOS Y HÁBITOS DE INTERNET REDES SOCIALES PUBLICIDAD EN INTERNET APRENDIZAJES
Más detallesGMAIL EL CORREO DE GOOGLE
GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesEmpresas 2.0 nuestra visión desde red.es
Empresas 2.0 nuestra visión desde red.es Sebastián Muriel Director General Madrid, 10 de octubre de 2007 1 Índice 1. Sobre red.es 2. Qué es 2.0? 3. Tecnologías, componentes, proveedores y empresas 2.0
Más detalles