Hábitos de seguridad multi-dispositivo en España

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hábitos de seguridad multi-dispositivo en España"

Transcripción

1 Hábitos de seguridad multi-dispositivo en España Informe 2014

2 Introducción Internet está evolucionando continuamente, lo mismo que las amenazas que acechan a los internautas. También va cambiando la manera en que los internautas se conectan a la Red, así como los dispositivos que utilizan para hacerlo. Ya no sólo navegan por la web desde un ordenador de sobremesa en su casa o en el trabajo, sino que acceden a Internet desde múltiples dispositivos, y utilizan para ello no sólo el ADSL de su casa o del trabajo, sino que también lo hacen a través del plan de datos de su smartphone o conectándose a otras redes wifi, tanto públicas como privadas. Ante este panorama, los sistemas de protección han tenido que evolucionar y adaptarse a la nueva realidad. Los usuarios ya no tienen suficiente con un paquete pensado para proteger varios ordenadores, sino que demandan una solución para proteger todos sus dispositivos, independientemente de su sistema operativo, en cualquier momento o circunstancia. Pero también quieren soluciones que les protejan contra cualquier tipo de amenaza, así como estar informados de los peligros que pueden encontrar en la Red. Puntos destacados del estudio para España Los resultados obtenidos en la encuesta han puesto de manifiesto que los peligros y ataques a los que están expuestos los internautas españoles no son muy diferentes a los del resto de países. Tampoco hay mucha diferencia entre las medidas que toman para enfrentarse a las amenazas que hay en Internet o la información con la que cuentan sobre ellas. Donde sí hay alguna diferencia significativa es en la forma de conectarse a la red. La práctica totalidad de los encuestados en España, nada menos que un 92%, utiliza más de un dispositivo para conectarse a Internet, lo que pone de manifiesto que nos gusta estar siempre conectados. Una cifra muy superior a la media europea, que es de un 79%. Cuando se conectan a Internet, los encuestados en España utilizan sus dispositivos para todo tipo de actividades, entre las que destacan las transacciones financieras y el uso del correo electrónico y redes sociales: El 75% de los encuestados utiliza servicios de banca online El 66% compra por Internet El 97% usa el correo electrónico El 74% tiene actividad en redes sociales Tanto las actividades financieras online como el correo electrónico o las redes sociales son, precisamente, los principales objetivos de los ciberdelincuentes, por lo que es importante que los internautas conozcan y se preocupen por los peligros y amenazas que les acechan. Y parece que los internautas españoles están informados y alerta: Qué preocupa a los usuarios? 0% 20% 30% 40% 50% 60% 70% 80% 90% 100% Robo de credenciales Hackeo de cuentas online Robo de datos personales Elementos publicitarios en aplicaciones / sistema operativo Secuestro del ordenador / datos (ransomware) 2

3 Fallos de seguridad Los españoles también se muestran preocupados por los recientes datos sobre fallos de seguridad a gran escala o porque alguien pueda espiar sus actividades: A un 36% le preocupa las campañas de espionaje a nivel mundial Un 63% de los españoles que ha respondido a la encuesta están preocupados porque alguien pueda verles a través de la cámara del smartphone o de la webcam del ordenador sin su permiso, y un 36% tapa la cámara de su dispositivo portátil o su ordenador Al 47% les preocupa la intervención del gobierno en lo que hacen online (departamentos de justicia, hacienda, etc.) Un 28% se ha planteado la seguridad de sus contraseñas a raíz de la vulnerabilidad Heartbleed En la encuesta también se hicieron otras preguntas relacionadas con la evolución del malware en España a lo largo de los últimos doce meses, con la protección mediante contraseñas y su gestión, con las copias de seguridad o con los peligros a los que están expuestos los menores al utilizar Internet y cómo se las hace frente o el fenómeno BYOD. A continuación se muestran los datos más relevantes del estudio relacionados con éstos y otros temas. 80% Usuarios que tapan su webcam 70% 60% 50% 40% 30% Sí, la tapo en mi ordenador de sobremesa / portátil Sí, la tapo en mi smartphone / tablet No 20% 0% General Hombres Mujeres 90% Usuarios que tapan su webcam 80% 70% 60% 50% 40% 30% Sí, la tapo en mi ordenador de sobremesa / portátil Sí, la tapo en mi smartphone / tablet No 20% 0% De 16 a 24 años De 25 a 34 años De 35 a 44 años Mayores de 45 años 3

4 1 Un año de malware Los años de formación e información al respecto han ayudado a que, a lo largo de los últimos 12 meses, el número de ordenadores infectados por algún tipo de malware recibido a través del correo electrónico haya descendido del 11% al 8%, en una tendencia que demuestra que los usuarios son cada vez más conscientes de los riesgos y, por lo tanto, adoptan más y mejores medidas de protección. Y se observa especial cuidado entre los usuarios más jóvenes, ya que ninguno de los encuestados entre 16 y 24 años se ha visto en esa situación. En el extremo contrario se encuentran los mayores de 45 años, de los que un 13% experimentó una infección por esta causa. También destaca la mayor cautela de las mujeres: sólo cinco de cada 100 encuestadas tuvo problemas de este tipo, frente a los hombres, en los que la proporción de los que sufrieron alguna infección es del 11%. Y todavía más bajo que el porcentaje de víctimas de adjuntos maliciosos es el de usuarios que han sufrido algún tipo de infección por emplear una memoria USB infectada, que desciende del 8% al 7% durante los últimos 12 meses. Este método se convirtió, hace unos pocos años, en uno de los principales vectores de infección, pero en los últimos meses ha experimentado un importante descenso, debido a la mayor concienciación de los usuarios de los riesgos asociados a este tipo de soporte de almacenamiento Nuevas muestras de malware cada día* Nuevas muestras de malware específicas para tablets / smartphones cada mes* (*) Kaspersky Security Network Nuevas amenazas A medida que unos sistemas de difusión de malware pierden efectividad, aparecen otros que, tanto por su novedad como por su complejidad técnica, vuelven a comprometer la seguridad de los usuarios que los ciberdelincuentes se marcan como objetivos. Tal es el caso de la técnica consistente en tomar el control (total o parcial) de una web legítima y, una vez ahí, aprovechar la confianza de los usuarios que se conectan a la misma para infectarlos. Según el estudio, durante los últimos 12 meses, 14 de cada 100 internautas españoles se vieron afectados por un ataque de este tipo, que terminó con una infección de sus sistemas. La media global baja hasta el que, no obstante, sigue siendo un valor muy elevado. Otra modalidad de malware muy común de un tiempo a esta parte es el ransomware: malware que, de alguna manera, bloquea (o aparenta bloquear) el acceso al ordenador o a algunos de sus archivos, y exige al usuario el pago de un rescate para poder recuperar el control. Durante los últimos 12 meses, uno de cada diez internautas españoles se vio afectado por un 4

5 Principales métodos de infección 0% 2% 4% 6% 8% 12% 14% 16% 18% 20% De 16 a 24 años De 25 a 34 años De 35 a 44 años Más de 45 años Mi ordenador se infectó tras abrir un adjunto de un Mi ordenador se infectó tras acceder a una página web legítima que había sido hackeada Mi ordenador se infectó tras utilizar una memoria Usb / un medio de almacenamiento externo en mi PC Mi ordenador se bloqueó por un virus / malware que me exigía dinero para desbloquearlo ataque de este tipo, que llega bastante más a los hombres (14%) que a las mujeres (4%). Los menos afectados, por edad, son los usuarios de entre 16 y 24 años, entre los que la incidencia de estos ataques es del 6%. Se multiplica casi por tres en los situados entre los 25 y los 34 años, en cuyo rango alcanza un 17%, y baja hasta el 7% en los usuarios entre 35 y 44, para subir un punto porcentual (hasta el 8%) con los mayores de 45 años. Así, se puede afirmar que los más amenazados por el ransomware son los hombres de entre 25 y 34 años, entre los que 17 de cada 100 han sufrido un intento de secuestro. Hacking y cuentas en servicios online Hasta hace pocos años el principal objetivo de muchos atacantes era, claro, el ordenador de los usuarios. Por qué? Por la información que se podía encontrar en ellos. Sin embargo, con la proliferación de las conexiones de banda ancha y de los servicios online de todo tipo, muchos de los datos que los ciberdelincuentes buscaban en los ordenadores de los usuarios, ahora se encuentran en la nube. Esto explica que una parte importante del trabajo de los mismos se haya redirigido a intentar obtener acceso a dichos datos, lo mismo que sucede con los esfuerzos realizados por los internautas para evitar el hackeo de sus cuentas online. Prueba clara de esto último es que baja el número de encuestados en España que no han tenido ningún incidente de este tipo, del 90% al 67%, es decir, que en este momento uno de cada tres internautas españoles ya ha experimentado un ataque de estas características, si bien el porcentaje de éxito en los ataques es, todavía, moderado. Lo que arroja como resultado final y preocupante que un 11% de internautas españoles vio hackeada una o más de sus cuentas online. 5

6 18% 16% 14% 12% 8% 6% 4% 2% Mi ordenador se bloqueó por un virus / malware que me exigía dinero para desbloquearlo 0% De 16 a 24 años De 25 a 34 años De 35 a 44 años Más de 45 años 14% Problemas con servicios online 12% 8% 6% 4% 2% De 16 a 24 años De 25 a 34 años De 35 a 44 años Más de 45 años 0% Alguien accedió a mi cuenta de correo / modificó su contraseña sin mi autorización Alguien accedió a mi cuenta en una red social / modificó su contraseña sin mi autorización Creo que alguien ha podido acceder a mi servicio de banca online sin mi autorización 6

7 2 Un mundo, un usuario, muchos dispositivos Smartphones, tablets, relojes inteligentes, phablets... los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de dispositivos que empleamos de manera habitual en nuestro día a día. Hemos pasado en poco tiempo de la supremacía (casi monopolio) del ordenador a una nueva época en la que el uso (y las ventas) del PC se han visto superadas por las de otros dispositivos. Tanto fabricantes de software como servicios online son muy conscientes de ese cambio de paradigma, lo que ha hecho que adecuen sus productos a dichas plataformas y, además, procuren que la interacción entre las mismas, de cara al usuario, sea lo más sencilla posible. Esto, claro, se traduce en que los datos y archivos que antes gestionábamos sólo en el ordenador, ahora puedan estar replicados en varios dispositivos, con distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que también buscan vulnerabilidades y fallos de seguridad en los nuevos sistemas que, ahora, acompañan al usuario en su día a día y, especialmente, en sus conexiones a Internet. Porcentaje de usuarios que se conectan a internet con los siguientes dispositivos 56% 32% 77% El usuario multidispositivo: 92% 7

8 Los Mac, más seguros? Durante muchos años, los usuarios de ordenadores de Apple, que en nuestro estudio representan al 15% de los encuestados, no se han sentido amenazados por virus, troyanos y demás malware. Su baja cuota de mercado en comparación con la de los sistemas Wintel (Windows+Intel) hizo que, durante años, los delincuentes no le prestaran demasiada atención a los ordenadores de la manzana. Sin embargo, con la aparición primero del imac, y después de otros dispositivos que han hecho que la empresa se convierta en una de las más populares del mundo, muchas miradas malintencionadas se han dirigido a estos ordenadores, dando lugar a una situación peligrosa, en la que la falsa sensación de seguridad hace que sólo el 51% de los usuarios de ordenadores de sobremesa de Apple utilicen alguna solución de seguridad, número que desciende todavía mucho más, hasta sólo el 20% entre los usuarios de portátiles Macbook Internet de las Cosas De lo que no cabe duda es de que los tiempos en los que el ordenador de casa era el único dispositivo conectado a Internet han quedado en el pasado. Portátiles, smartphones, tablets, videoconsolas, televisores, electrodomésticos, coches, termostatos... en poco tiempo hemos visto como muchos de ellos se han vuelto inteligentes, por lo que la conectividad a Internet ha pasado a convertirse en algo accesible desde prácticamente cualquier lugar (si bien con distintos tipos de uso). Como muestra de ello, basta con ver todos los tipos de dispositivos que emplean los internautas españoles para acceder a la red. Dentro de pocos años cabe esperar que a esta lista se sumen otros dispositivos que, a día de hoy, ni siquiera nos imaginamos. Y, con seguridad, los servicios online se adaptarán para ofrecer la mejor experiencia en el acceso a sus servicios y, por lo tanto, a los datos. Claro, que esto también los pone en el punto de mira de los ciberdelincuentes, que sin duda dedicarán parte de sus esfuerzos a buscar agujeros de seguridad en los mismos. Protegemos nuestros dispositivos Android? Aunque los ordenadores (tanto portátiles como de sobremesa) siguen siendo el principal sistema empleado por los usuarios para conectarse a Internet, tablets y smartphones llevan ya años comiéndole el terreno al PC. Como se puede ver en el primer gráfico de la página siguiente más de cinco de cada diez encuestados utiliza un teléfono con Android, mientras que más de uno de cada tres emplea una tablet con el mismo sistema. Sin embargo, la preocupación por la seguridad de estos usuarios es llamativamente inferior que la de los que emplean ordenadores. Ya sea por una menor percepción de riesgo, o porque el malware para dispositivos no es todavía tan conocido como el que afecta a Windows, el caso es que más de la mitad de los usuarios de smartphones con 8

9 Android no utilizan soluciones de seguridad en los mismos. Y, lo que es más preocupante, los usuarios más jóvenes, a los que se les suele presuponer un mayor conocimiento del medio tecnológico y sus riesgos, son con diferencia los más descuidados al respecto. Y también se produce una muy importante diferencia entre sexos: las mujeres son bastante más cuidadosas al respecto. Desde qué dispositivos se conectan los usuarios a Internet? 0% 20% 30% 40% 50% 60% 70% 80% 90% 100% Portátil/notebook/netbook/ultrabook Ordenador de sobremesa Smartphone Android ipad Tablet Android iphone Smart TV ebook Reader Ordenador de sobremesa de Apple Dispositivo de juegos doméstico (videoconsola) Teléfono móvil con conexión a Internet MacBook Dispositivo de juegos portátil Reproductor de blu-ray Windows Phone Smartphone distinto aiphone, Android y Windows Phone Tablet distinto a ipad, Android y Windows 8 Tablet Windows 8 9

10 3 Lo que ve tu webcam La incorporación de cámaras a los dispositivos electrónicos que empleamos a diario ha permitido que demos a estos algunos usos que, hasta su llegada, eran impensables: desde convertir los teléfonos móviles en cámaras de fotos, que llevamos siempre encima, hasta poder realizar videoconferencias de manera sencilla y muy económica. Sin embargo, de un tiempo a esta parte, se ha empezado a tener conciencia de que, de un modo sutil, las cámaras se han introducido en casi todos los momentos y lugares de nuestras vidas. Y esto, sin duda, ha sido una motivación para los ciberdelincuentes, que han encontrado múltiples posibilidades de aprovechar dicho componente, ya sea para obtener imágenes comprometidas de sus usuarios, o para espiar lo que ocurre en el lugar donde se ubica un equipo. El led es seguro? A raíz de ello, algunos fabricantes han comenzado a incorporar una pequeña luz de tipo led, que va asociada al circuito eléctrico que alimenta la propia cámara, de manera que cuando ésta se activa, la luz se enciende automáticamente, avisando al usuario de que el dispositivo está capturando imagen en ese momento. Aún así, hay muchos dispositivos en los que dicha luz no funciona de esa manera, y también se pueden leer casos en los que ha sido posible activar la cámara, pero no la luz. Y, en este escenario, hay incluso quienes buscan en Internet algunos tutoriales sobre cómo desconectar, físicamente, la cámara, lo que en algunos portátiles y monitores puede resultar particularmente complejo. No obstante, la solución más común es, de momento, tapar el objetivo de la cámara, una tendencia creciente que siguen más de tres de cada diez encuestados españoles en sus ordenadores (tanto de sobremesa como portátiles), cifra que baja a alrededor de cinco de cada 100 al hablar de tablets y smartphones. A este respecto, llama la atención que las mujeres, que generalmente suelen ser más cautas en lo que se refiere a su intimidad, son menos dadas a tapar las cámaras que los hombres. En un análisis por edad, se observa claramente que las nuevas generaciones están más concienciadas con los riesgos asociados a las cámaras. Así, menos de la mitad de los jóvenes españoles de entre 16 y 24 años no tapan las cámaras de ninguno de sus dispositivos, valor que sube hasta superar el 80% si hablamos de los mayores de % 90% 80% 70% 60% 50% 40% 30% 20% Usuarios que tapan su webcam 100% 90% 80% 70% Sí, la tapo en mi ordenador 60% de sobremesa / portátil Sí, la tapo en mi smartphone 50% / tablet 40% No 30% 20% Sí, la tapo en mi ord Sí No lo sé / No estoy seguro No Sí, la tapo en mi sm No 0% General Hombres Mujeres 0% De 16 a 24 años De 25 a 34 años De 35 a 44 años Mayores de 45 años 10

11 4 LOS MENORES EN LA RED Si bien todos los usuarios nos enfrentamos a ciertas amenazas al conectarnos a Internet, lo cierto es que, por varias razones, los menores son un colectivo cuya seguridad requiere de más y mejores medidas de seguridad. Tanto por su falta de experiencia y espíritu crítico, como por determinados riesgos que los tienen a ellos como protagonistas, es muy importante garantizar que sus conexiones sean, siempre, seguras. Los peligros de la red La preocupación de los padres y tutores con respecto al uso de Internet por parte de los menores es patente en España. El 39% piensa que están aumentando las amenazas online que acechan a sus hijos, aunque el nivel de preocupación en este sentido es mucho menor que el año pasado, en el que el porcentaje de padres preocupados era del 67%. En este sentido, según los resultados de la encuesta, las principales preocupaciones de los padres españoles son el acceso a contenido inapropiado, el ciberacoso, el contacto con extraños, la pérdida de dinero y la información personal que pudieran compartir. De hecho, según información de Kaspersky Lab (Kaspersky Security Network), el contenido para adultos es precisamente lo que más visitan los menores españoles, seguido de programas ilegales y apuestas / juegos con dinero. Los riesgos que más preocupan a los padres 100% 90% 80% 70% 60% 50% 40% 30% 20% 0% Acceso a contenido inapropiado Ciberacoso (ciberbulling) Contacto con extraños Pérdida de dinero Compartir información personal 11

12 Menores en riesgo Los encuestados también han dado detalles sobre las situaciones de riesgo a las que se han enfrentado sus pequeños a lo largo de los últimos 12 meses. Un 11% ha borrado información o archivos guardados en el ordenador de forma su cuenta sin su autorización. Los hijos del 1% compartieron información y archivos guardados en el ordenador a través de la Red. Por desgracia, un 2% cuenta que sus hijos sufrieron acoso a través de la Red, lo que les obligó a intervenir para resolver la situación en un 48% de los casos. Situaciones de riesgo sufridas por menores durante el último año Accidentalmente, mi hijo borró información / archivos guardados en mi ordenador Mi hijo accedió a contenidos inadecuados en páginas web Mi hijo se comunicó con desconocidos / personas que no son de confianza a través de Internet MI hijo envió información privada / personal sobre él a otras personas a través de Internet MI hijo efectuó una compra no deseada en una tienda de apps/ red social 0% 2% 4% 6% 8% 12% 14% Mi hijo utilizó mis datos/cuenta/servicio de pago sin mi autorización Mi hijo fue víctima de ciberacoso (bullying) Accidentalmente, mi hijo compartió / difundió información / archivos guardados en mi ordenador accidental, y un 12% accedió a páginas web con contenidos que no eran adecuados para ellos. Un 3% afirma que sus hijos entraron en contacto con desconocidos o con personas con las que no tenían confianza a través de la Red, y también un 3% respondió que los pequeños enviaron información privada a otras personas por Internet. Medidas que toman los padres Los datos del estudio reflejan que son muchos los padres que limitan el tiempo que sus pequeños pasan en Internet, de forma que puedan dedicarse a otras actividades, ya sea de ocio o escolares. Las compras que hacen los niños en tiendas de apps, que incluyen las realizadas a través de juegos y otras aplicaciones, así como en redes sociales, son una fuente frecuente de quebraderos de cabeza y bolsillo para los padres. Un 5% afirma que sus hijos efectuaron una compra no deseada en una app store o red social, y un 2% declara que los pequeños utilizaron sus datos de pago o los de Cuántas horas pasan los menores en Internet? 2,56% 0,00% 2,55% 2,87% Menos 2 horas a la semana De 2 a 5 horas a la semana 14,24% 44,35% De 5 a 9 horas a la semana 12,81% De 10 a 19 horas a la semana De 20 a 29 horas a la semana De 30 a 39 horas a la semana 20,63% De 40 a 49 horas a la semana Más de 50 horas 12

13 Además de vigilar la actividad de los niños en Internet, los padres también son conscientes de la importancia de la educación de sus hijos en la Red, asegurándose de que conocen los peligros a los que están expuestos. Y muchos menores parecen ser conscientes de ello, según sus padres. Sin embargo, el dato más preocupante a destacar en este sentido es que un 22% de los padres afirma no saber el conocimiento que tienen sus hijos sobre las amenazas de Internet, lo que no quiere decir que no se preocupen por su actividad. de vigilar su actividad, algo que hace un 30% de los encuestados en España, sino de hablar con ellos de forma regular y explicarles los peligros que corren si no toman precauciones, algo que es bastante habitual entre los internautas con niños. Lo hace un 31% de los que han respondido a esta encuesta. Son los menores conscientes de los riesgos? Por otra parte, los datos de la encuesta revelan que en los últimos 12 meses, un 15% de los menores ha estado expuesto a riesgos y un 17% ha estado involucrado en asuntos relacionados con pérdidas de dinero o datos. Por eso, es importante que los padres se impliquen a la hora no sólo 20,39% 21,56% 17,94% 40,11% Mi hijo/a es bastante ingenuo/a Tiene los conocimientos y la actitud adecuadas Tiene cuidado, pero todavía debe mejorar NS / NC 13

14 5 Wifi gratis y segura? Lejos quedan ya los tiempos en los que la única conexión a Internet al alcance de cada uno era la propia. Hoy en día, restaurantes, hoteles, kioscos, estaciones de tren, centros comerciales... prácticamente cualquier establecimiento te ofrece, como valor añadido, conexión gratuita a Internet a través de wifi. De hecho, según los datos de este informe, actualmente se conectan a Internet a través de redes wifi públicas y gratuitas el 73,39% de los usuarios españoles encuestados. Los resultados revelan que las mujeres son las que más utilizan estas redes y por franja de edad aquellos que superan los 25 años son los que más conectan a través de wifi. Solo el 37,16% de los jóvenes entre los 16 y 24 años las utiliza. Son seguras? 100% 90% 80% 70% 60% 50% 40% 30% 20% El problema es que, en ocasiones, la configuración de seguridad de estas redes no es la más adecuada (en algunos casos es incluso inexistente), lo que compromete la seguridad no sólo de la red en sí misma, sino también la de los dispositivos que se conectan a ella y, por extensión, la de toda la información que envían y reciben mientras se mantenga la conexión. Por norma general, hay que sospechar cuando el acceso no se controla mediante una contraseña, pues esto indica el grado de despreocupación de su administrador por la seguridad. En el otro extremo se encuentran aquellas en las que es necesario que se autorice al dispositivo a conectarse a la red (mediante filtrado por dirección MAC o sistemas similares). Esto, no obstante, es muy poco común y, además, no garantiza al 100% la seguridad. 0% Emplean redes wifi públicas gratuitas General Hombres Mujeres De 16 a 24 años De 25 a 34 años Somos cautos en las redes wifi públicas? De 35 a 44 años Más de 45 años Dos buenas noticias. La primera es que, en general, sí. Y la segunda es que la tendencia a este respecto es muy positiva. Así, si en nuestra anterior encuesta sólo uno de cada cuatro usuarios (el 25%) limitaba el tipo de actividades que llevaba a cabo en estas redes, durante los últimos 12 meses este porcentaje ha subido hasta el 57%, por lo que podemos decir que más de la mitad de los usuarios actúan con cautela cuando emplean redes públicas. No obstante, aún queda un elevado porcentaje, superior al 40% que expone sus datos personales y financieros utilizando redes públicas wifi. 14

15 Malos hábitos Aunque, como ya comentábamos anteriormente, la actitud de los internautas en las redes wifi públicas gratuitas ha mejorado considerablemente durante los últimos 12 meses, es cierto que los porcentajes de ciertas actividades de riesgo todavía resultan preocupantes. Qué hacen los usuarios en redes wifi públicas? 0% 2% 4% 6% 8% 12% 14% 16% 18% 20% General Hombres Mujeres De 16 a 24 años De 25 a 34 años De 35 a 44 años Más de 45 años Accedo con mi cuenta de usuario a webs / servicios online Accedo a tiendas online / banca online / servicios de pago online Llevo a cabo actividades que podrían comprometer información comprometida 15

16 6 Estafas online: no hay que bajar la guardia Las transacciones financieras están entre las primeras actividades que se realizan en la Red. Y no sólo las relacionadas con la banca online, sino también las que tienen que ver con las compras, pagando directamente en las tiendas online o mediante plataformas de pago como Paypal. Por todo esto, las cuentas bancarias, las credenciales de acceso a cuentas de servicios y plataformas de pago online y las contraseñas de acceso son objetivos prioritarios para los ciberdelincuentes. Esto explica que uno de cada dos encuestados en España (un 51%) haya sufrido un intento de estafa económica en Internet. de correo electrónico o a través de redes sociales con archivos adjuntos o enlaces sospechosos y un 38% s, supuestamente enviados por su banco, en los que se le pedía la contraseña de acceso a su cuenta bancaria online o a otro tipo de datos. Asimismo, el 18% de los usuarios ha sido redirigido, mientras visitaba webs, a otra sospechosa en la que se le pedía sus datos de acceso a su cuenta bancaria online, a una plataforma de pago o a una tienda online. Y a un 8% también se le pidió que Recibieron s o mensajes a través de de redes sociales sospechosos (1) con adjuntos/enlaces sospechosos Recibieron un , supuestamente del banco, en el que se les pedía su contraseña u otros datos Recibieron un sospechoso, supuestamente de una red social / tienda online / otros, en el que se les pedía su contraseña u otros datos Fueron redirigidos (en Internet) a una web sospechosa en la que se les pedía sus datos de banca online / sistema de pago / tienda online Fueron redirigidos (en Internet) a una web sospechosa en la que se les pedía sus datos de cuentas sociales / / juegos online Fueron inducidos a introducir información personal / financiera en una web sospechosa Fueron víctimas de algún tipo de scam / estafa y perdieron dinero a consecuencia de ello Total de usuarios que sufrieron algún intento de estafa económica Tipo de estafa 0% 20% 30% 40% 50% 60% Tipos de fraude más frecuentes Las formas de engañar a los usuarios por parte de los ciberdelincuentes son de lo más variadas y están en constante evolución. El spam es una de las fórmulas más extendida, ya que el 41% de los encuestados confirma haber recibido mensajes insertara datos personales o financieros en una web que le pareció sospechosa. Por último, el 3% fue víctima de algún tipo de estafa que le ocasionó una pérdida de dinero. Un 29% de los encuestados en España se libró de sufrir un intento de estafa online de cualquier tipo a lo largo de los últimos 12 meses. 16

17 Cuánto dinero perdieron los encuestados que sufrieron estafas online? Afortunadamente, el 67% de todos los afectados consiguió recuperar todo el dinero, pero un 33% no logró que le devolvieran ni un céntimo. No siempre es evidente saber cómo pasó. Preguntados al respecto, estas son las opciones que barajaban los afectados: un 48% piensa que lo perdió a través de una plataforma de pago online, como Paypal. El 17% cree que su dinero se esfumó a través de la cuenta bancaria, un 15% sospecha que le duplicaron su tarjeta de crédito y un 13% asegura que perdió el dinero a través de una tienda online. El resto (un 7%) cree que le robaron el dinero empleando otros mecanismos. Cuantía de la estafa 8% 0% 8% 21% 63% Menos de 100 dólares Entre 100 y 249 dólares Entro 250 y 499 dólares Entre 500 y 999 dólares Entre y dólares 17

18 7 Gestión de contraseñas Toda cadena será siempre tan fuerte como lo sea su eslabón más débil. A este respecto, afortunadamente, se observa una tendencia creciente a bloquear el acceso a los dispositivos mediante contraseña. No obstante, todavía quedan usuarios que descuidan algo tan básico y permiten así el acceso a sus dispositivos a cualquiera que tenga acceso físico a los mismos. El mayor nivel de desprotección se da en ordenadores: 18% en portátiles y 17% en equipos Cómo cuidamos las contraseñas? Un 59% de los encuestados considera que los teclados en pantalla, una herramienta muy común en servicios de banca online, son completamente seguros y, por lo tanto, los emplea de manera habitual. Y, aunque es cierto que estas herramientas protegen de los keyloggers, no garantizan la privacidad en caso de malware más avanzado. Dispositivos sin contraseña 0% 2% 4% 6% 8% 12% 14% 16% 18% 20% Portátil PC de sobremesa Smartphone Android Tablet Android Mac de sobremesa Portátil Mac de sobremesa, seguidos de los dispositivos equipados con Android, un 15% en el caso de tablets que desciende hasta el al hablar de smartphones. Los usuarios de ordenadores de Apple parecen más cuidadosos a este respecto: sólo un 3% de equipos de sobremesa, y un 2% de portátiles, no tiene bloqueado el acceso a sus dispositivos con una contraseña. Otro dato muy llamativo es que el 43% de los españoles encuestados considera que sus contraseñas están almacenadas de manera totalmente segura en los servicios en los que las emplea. Esto tiene dos consecuencias peligrosas: la falta de hábito de cambiar la contraseña cada cierto tiempo y la costumbre de utilizar la misma contraseña en distintos servicios. 18

19 Sistema de elección de contraseñas 11% 19% 19% 8% 43% Emplea la misma contraseña en todos los servicios Emplea varias contraseñas que alterna en los distintos servicios Emplea algunas repetidas, pero la mayoría son únicas Emplea un elemento común, con leves modificaciones para cada contraseña Emplea contraseñas totalmente únicas para cada servicio Un 8% de los internautas admitió que emplea la misma contraseña para todos sus servicios online. El 43% tiene algunas contraseñas que emplea, de manera aleatoria, en todos los servicios. Un 19% afirma utilizar algunas duplicadas, pero la mayoría son únicas. El 11% usa un elemento común (generalmente suele ser un nombre), al que añade algunas letras o números para cada servicio online. Sólo un 19% de los encuestados en España emplea contraseñas totalmente únicas para cada servicio. Seguramente, la tendencia a utilizar la misma contraseña, un grupo reducido de ellas o, en todo caso, variantes sobre una misma para los diferentes servicios, viene dada por el hecho de que el 77% emplea su memoria como sistema de almacenamiento de las mismas. El problema es que, de aquellos usuarios que olvidaron una contraseña, el 5% no pudo recuperar el acceso al contenido/servicio protegido por la misma. Son seguras nuestras contraseñas? Como consecuencia de todo lo anterior, el nivel de seguridad de las contraseñas empleadas por los internautas que participaron en la encuesta va del 26% que cuenta con claves muy inseguras, pasando por el 32% cuyas contraseñas son inseguras, hasta el 41% que tiene claves seguras y sólo algo menos de un 1% (0,90%) que emplea claves muy seguras. Comparar la suma de los porcentajes de inseguras con las seguras nos devuelve un dato preocupante: el 58,08% de los usuarios emplean contraseñas poco o nada seguras, frente el 41,92%, que sí tiene en sus contraseñas una salvaguarda de sus contenidos y servicios. Grado de seguridad de las contraseñas 42% 58% Contraseñas seguras o muy seguras Contraseñas poco o nada seguras 19

20 8 Copia de seguridad, esa gran desconocida Si hay un hábito de seguridad con el que una gran cantidad de usuarios se muestra perezosa, ese es, sin duda, el de realizar copias de seguridad periódicas. Pese a que el precio de los soportes de almacenamiento no ha dejado de disminuir durante los últimos años, y de que cada vez es más amplia la oferta de servicios online de respaldo de archivos, todavía son bastantes los usuarios que no se interesan por proteger sus archivos hasta que es demasiado tarde para poder recuperarlos. Un hábito a reforzar Entre los encuestados españoles, e independientemente del dispositivo o dispositivos que emplean, sólo un 31% realiza copias de seguridad de todos sus datos, valor muy cercano al 29% que arroja la media global. Más selectivo se muestra el 46%, que afirma que realiza backups, pero sólo de los datos que considera más importantes. Y hay un importante 23% restante, que se divide entre aquellos que reconocen no hacerlas pero afirman que sí que tienen intención de llevarlas a cabo en el futuro, y un que ni las hace ni tiene intención de hacerlas. Los más jóvenes prefieren la nube Si bien los medios de almacenamiento externos (discos duros externos, memorias USB, etcétera) siguen siendo la opción predilecta entre los usuarios (84%), se observa una tendencia a la baja a ese respecto en las generaciones más jóvenes: el promedio de usuarios de más de 24 años que optan por este sistema es del 94%, mientras que el porcentaje entre los jóvenes de 16 a 24 años baja hasta el 54%. En segundo lugar, se encuentran los servicios de almacenamiento online gratuitos, con algo más de un 7%, que sube hasta el 27% en el caso de los jóvenes de entre 16 y 24 años. La tendencia, sin duda, es más que evidente. Hago copias de seguridad sólo de datos / archivos importantes 46% Hábito de realizar copias de seguridad No hago copias de seguridad, pero pienso hacerlas más adelante 13% No hago copias de seguridad y tampoco tengo previsto hacerlas en el futuro Hago copias de seguridad de todos mis datos / archivos 31% 20

21 100% 90% 80% 70% Qué tipo de soporte emplean para sus copias de seguridad 60% 50% 40% Soporte físico Online 30% 20% 0% De 16 a 24 De 25 a 34 De 35 a 44 Más de 45 Así pues, en los próximos años cabe esperar un fuerte crecimiento de la cuota de usuarios que optarán por la nube como plataforma para guardar sus copias de seguridad, desplazando de la primera posición a los tradicionales soportes físicos. Seguridad de los datos en la nube Se da, sin embargo, una curiosa circunstancia y es que, pese al creciente uso de los servicios de almacenamiento de archivos y copias de seguridad en Internet, la percepción que tienen los usuarios sobre estos, en lo que respecta a su seguridad, no es demasiado halagüeña. Sólo el 14% de los usuarios encuestados considera que toda la información almacenada en la nube está completamente segura. Algo más del doble, el 30%, no 32% almacena información que le preocupe que se pueda ver comprometida, es decir, que teme los riesgos de que terceras personas puedan acceder a sus datos. Cerca 24% de ese porcentaje, el 24% directamente considera que no es seguro guardar información en la nube y, 21 pese a que este es un tema de actualidad, un 32% reconoce no saberlo y no habérselo planteado hasta el momento. Cuánto podemos perder? Aunque el valor de determinado tipo de datos y archivos es incalculable (una foto de recuerdo de un momento especial, una grabación de vídeo de una primera palabra, etcétera), es posible hacer una valoración económica de la mayor parte de los ficheros que los usuarios guardan en sus dispositivos. Piensa que es seguro guardar datos / archivos en la nube? 14% 30% La información / los archivos están totalmente seguros en la nube No almacenaría información privada / comprometida en la nube La información / los archivos no están seguros en la nube No lo sé / No lo he pensado

22 Así ocurre, por ejemplo, con los archivos multimedia adquiridos por los usuarios y que, con el paso de los años, van creciendo hasta sumar valores más que destacables. Así, los participantes de la encuesta, al hacer una valoración del importe de su colección de archivos sin proteger, nos indicaron que van desde un 10,28% que los valora en menos de 10 dólares, hasta cerca de un 7% que se expondría a perder más de dólares en ficheros si no pudiera recuperarlos tras cualquier tipo de problema (fallo, robo, pérdida, etcétera). Importe de archivos sin proteger Menos de 10 dólares 4% 3% 7% Entre 10 y 19 dólares Entre 20 y 49 dólares Entre 50 y 99 dólares 5% Entre 100 y 199 dólares Entre 200 y 299 dólares 8% 4% 4% 15% Entre 300 y 399 dólares Entre 400 y 499 dólares Entre 500 y 749 dólares Entre 750 y 999 dólares Entre y dólares 12% 11% Entre y dólares 7% Más de dólares 22

23 9 BYOD: de casa al trabajo (y viceversa) No hay que retroceder tantos años, como pueda parecer, para volver a los tiempos en los que la presencia de los ordenadores en los puestos de trabajo era minoritaria. Hoy, según nuestro estudio, el 93% de los encuestados utiliza un ordenador de manera habitual en el trabajo, porcentaje que sube hasta el 96% en el caso de las mujeres. Ya sea como dispositivo principal, es decir, aquel en el que se realiza la tarea más Esto, claro, se relaciona muy directamente con el perfil de usuario multidispositivo, del que hablamos al principio de este informe, y que añade a su perfil la dimensión del uso que hace de la tecnología en el eje personal-profesional. No en vano, según Forrester Research, más de la mitad de las empresas norteamericanas y europeas están trabajando en programas de implantación de BYOD (Bring Your Own Devce, Trae-emplea tu propio No No 9% 9% Hombres No No 4% 4% Mujeres Sí Sí 91% 91% Sí Sí 96% 96% relevante del empleado, o como herramienta que facilita / mejora su trabajo, lo cierto es que ahora lo que resulta cada día más extraño es encontrar trabajos en los que la informática no tenga presencia alguna. Dispositivos Ahora, aunque quizá no resulte tan impactante como lo fue en su momento la llegada del PC a la oficina, llevamos unos años viviendo una revolución tan trascendente como la anterior, y no es otra que la masiva entrada de otro tipo de dispositivos (smartphones, tablets, etcétera) a dichas actividades, en las que a veces complementan al ordenador, y otras directamente lo sustituyen. No en vano, cada vez más analistas han adoptado, para referirse al periodo actual, la etiqueta Post-PC. dispositivo). Así, el dispositivo que un usuario lleva en el bolsillo puede ser, al mismo tiempo, de uso personal y profesional, con todas las ventajas que eso conlleva... pero también con ciertos riesgos. Más o menos riesgos? Ya sea con un dispositivo facilitado por la empresa al trabajador, o bien mediante un programa de BYOD, lo cierto es que las empresas deben llevar a cabo un importante proceso de formación en información, en el que sus empleados adquieran conciencia de los riesgos a los que se exponen en base a sus actos. Sorprende bastante, a este respecto, descubrir que al ser preguntados sobre el nivel de cautela que aplican al hacer un uso profesional de sus dispositivos, cerca de un 15% afirma confiar en que la empresa toma 23

24 todas las medidas de seguridad necesarias y, en consonancia, descuida la seguridad más de lo que lo hace (o haría) en su ámbito personal. Son precisamente los usuarios más jóvenes los más precavidos y los más conscientes de que ese punto de vista es erróneo, hasta el punto de que ninguno de los encuestados de entre 16 y 24 años afirmó ser menos cauto y, al contrario, alrededor de un 45% afirmó tomar más medidas de seguridad a este respecto. La tendencia, por lo tanto, es positiva, si bien es más que recomendable que las empresas tomen nota de esta percepción y eduquen a sus empleados en hábitos de seguridad adecuados para el entorno profesional. detectar si un es legítimo o ilegítimo (spam, phishing, etcétera). A este respecto, los que más seguros se sienten son los jóvenes de entre 16 y 24 años, que en más de un 80% se consideran capaces de detectar estas amenazas, lo que puede llevarlos a descuidar el uso y mantenimiento de herramientas que analicen adecuadamente los mensajes que reciben. Hay que ir al extremo contrario por edad (los mayores en el estudio), para encontrar un perfil de usuario en el que sean más los que no confían tanto en su propia habilidad (un 52% no se considera filtros antispam humanos ). En vista de lo anterior, no extraña que más del 50% de los participantes en el estudio de 100% Hábitos de seguridad casa Vs. trabajo 90% 80% 70% Soy más cauto / cuidadoso al emplear ordenador / dispositivos en el trabajo 60% 50% Soy igual de cauto / cuidadoso al emplear ordenador / dispositivos en el trabajo y en casa 40% 30% 20% Soy menos cauto /cuidadoso al emplear ordenador / dispositivos en el trabajo, estoy seguro de que mi empresa ya ha tomado todas las medidas necesarias para que no haya problemas 0% De 16 a 24 De 25 a 34 De 35 a 44 Más de 45 Cuestión de actitud Hay pocas cosas más peligrosas que la falsa sensación de seguridad, es decir, que un usuario considere que está a salvo de amenazas cuando no es así. A este respecto, la confianza en uno mismo es, sin duda, una peligrosa amenaza. Un ejemplo claro de ello es el de los usuarios que consideran que, de un vistazo rápido pueden entre 16 y 24 años no revise la seguridad de los archivos y enlaces que recibe por correo electrónico antes de abrirlos. Así, si el dato del apartado anterior ( Más o menos riesgo?) invitaba al optimismo, en este caso ocurre lo contrario, y apunta a una falsa sensación de seguridad que debe ser corregida para evitar riesgos mayores. 24

25 Otro aspecto que cabe destacar con respecto a las actitudes de los usuarios, es que a mayor edad, menor percepción de la diferencia de los riesgos a los que se enfrentan usuarios particulares y profesionales en Internet. Casi la mitad de los mayores de 45 años (el 45%) cree que ambos tipos de usuarios se enfrentan a las mismas amenazas. Aquí de nuevo, a medida que disminuye la edad, se produce un importante cambio en la tendencia, hasta llegar a los usuarios de entre 16 y 24 años, de los que sólo un 17% piensa lo mismo. 100% Hábitos de seguridad en el trabajo 90% 80% 70% De 16 a 24 De 25 a 34 De 35 a 44 Más de 45 60% 50% 40% 30% 20% 0% Puedo distinguir rápida y claramente un legítimo de spam/mensajes no solicitados Es inevitable que algunos datos y archivos de trabajo sean transferidos a dispositivos personales Hay muy pocas diferencias entre las amenazas a las que se enfrentan las empresas con respecto a los particulares No suelo comprobar la seguridad de los archivos/eniaces que recibo por Creo que en alguna ocasión he abierto un enlace / adjunto que podía ser malicioso Me gustaría poder emplear mi dispositivo personal en el trabajo, pero la empresa no me lo permite 25

26 10 Conclusiones El de las amenazas a la seguridad de los usuarios, tanto particulares como profesionales, es un mapa que no deja de cambiar, hasta el punto de que una cartografía del mismo tomada en un momento concreto, se puede quedar totalmente obsoleto en cuestión de días o semanas. Quedan ya lejos los tiempos en los que las únicas amenazas eran muestras de málware como El monstruo de las galletas, que exigía al usuario que tecleara cookie para seguir trabajando. La profesionalización del mismo, con grupos de ciberdelincuentes que no escatiman en esfuerzos para robar tanto como sea posible, hace que ahora exista mucha actividad de I+D tras cada nuevo tipo de ataque. Viejas y nuevas amenazas Lo anteriormente mencionado se materializa, claro, en nuevos tipos de amenazas, que poco tiempo antes de aparecer parecerían imaginables, o sencillamente que no tenían razón de ser, pues van asociadas a un nuevo sistema, una nueva tecnología, etcétera. Así, datos como el de que la incidencia de los virus clásicos tiende a disminuir tienen una doble lectura. Primero, claro, que los usuarios son cada día más cuidadosos en lo que se refiere a este tipo de amenaza. Sin embargo, no es menos cierto que gran parte del esfuerzo de trabajo que hace unos pocos años se dedicaba a crear muestras de malware, muestras y más muestras, a día de hoy está dedicado a otras tareas, también relacionadas con el cibercrimen, pero que pretenden aprovechar nuevos agujeros. Es posible que un día asistamos al fin de los virus? Es muy probable, sí, y puede que en no demasiados años. Sin embargo, no habrá que interpretar eso como la gran victoria contra las amenazas, sino como un cambio de escenario para el que habrá que estar preparados. Generaciones Son precisamente los usuarios más jóvenes, quienes en mayor medida se enfrentarán a bastantes de dichas amenazas, pues son los más dados a adoptar nuevas tecnologías, sistemas de trabajo, etcétera. Como vimos en el apartado 7, más de un 35% de los jóvenes entre 16 y 24 emplea servicios en la nube para guardar sus copias de seguridad, contra el 3% de los mayores de 45 que hace lo mismo. Por otro lado, más del 55% de los más jóvenes querría emplear sus dispositivos en el trabajo (BYOD), frente a sólo un 7% de mayores de 45 que también lo harían. El dato amargo lo ponen datos como el visto en el apartado 8, donde vimos que el 83% de los más jóvenes se considera infalible en la detección a ojo de amenazas por correo electrónico, lo que lleva a que hasta un 56% reconozca no comprobar la seguridad de los archivos y enlaces que recibe antes de abrirlos. En un mundo tan cambiante como lo es el de la tecnología, cada generación de usuarios suele enfrentarse a un escenario, a un mapa completamente distinto, y en esta ocasión, con la proliferación de los servicios en la nube, el cambio resulta todavía mayor, por lo que tanto este como los próximos dos años, los esfuerzos tendrán que dedicarse no sólo a analizar y combatir las amenazas a las que se enfrentan los usuarios, sino también a alertar a esos nuevos usuarios sobre las amenazas que, aunque penden sobre la cabeza de cualquier persona que emplee algún tipo de dispositivo en su vida diaria, se dirigen muy especialmente a ellos. Y esto es algo muy importante, puesto que por sorprendente que pueda parecer, sólo un 36% de los encuestados considera que puede ser el objetivo de los ciberdelincuentes, el resto o no se lo han planteado, o lo han hecho y han llegado a la conclusión de que ese riesgo no les afecta. 26

27 Cree que puede ser un objetivo de ciber-ataques/ciber-delincuentes? 29% 37% Sí 34% No lo sé / No estoy seguro No 45% Cree que puede ser un objetivo de ciber-ataques/ciber-delincuentes? 60% 40% 35% 50% 30% 40% Sí 25% 20% 15% Sí No lo sé / No estoy seguro No 30% 20% No lo sé / No estoy seguro No Sí No lo s No 5% 0% General Hombres Mujeres 0% De 16 a 24 años De 25 a 34 años De 35 a 44 años Mayores de 45 años Datos sobre el estudio Todos los datos de este estudio, excepto aquellos cuya fuente se indica de manera explícita, proceden de un estudio de participación voluntaria realizado a través de Internet. El ámbito de aplicación del mismo son varios países eurpeos (Alemania, España, Francia, Italia, Reino Unido, República Checa y Turquía). Los datos de evolución corresponen a un estudio similar, llevado a cabo a también por Kaspersky el pasado año 2013, y que permite valorar los cambios que se han producido los últimos doce meses y, de esta manera, detectar evoluciones y tendencias. Con respecto a la parte de la muestra correspondiente a nuestro país, eran españoles 406 de los internautas que respondieron a todas las preguntas planteadas en la edición de este año, todos ellos mayores de 16 años. El 85 por ciento vive en hogares en los que residen dos o más personas, y casi la cuarta parte, un 24%, tiene hijos menores de 16 años. 27

28 Kaspersky Lab Iberia C/ Virgilio, 25 Pozuelo de Alarcón (Madrid) Tel

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Digital Life: presentación del estudio

Digital Life: presentación del estudio Digital Life: presentación del estudio Digital es the new normal El crecimiento de Internet ha sido exponencial en los últimos años, ocasionando que los consumidores digitales estén en todas partes todo

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

DE PEKEÑAJOS SOCIEDAD CIVIL

DE PEKEÑAJOS SOCIEDAD CIVIL CONDICIONES DE COMPRA Las presentes Condiciones de Compra y de Uso de la página de PEKEÑAJOS (www.pekenajos.com) se aplican a todas las operaciones realizadas a través de la Web propiedad de la empresa

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN DE LOS HÁBITOS EMPRENDEDORES

CUESTIONARIO DE AUTOEVALUACIÓN DE LOS HÁBITOS EMPRENDEDORES CUESTIONARIO DE AUTOEVALUACIÓN DE LOS HÁBITOS EMPRENDEDORES INSTRUCCIONES:. Este cuestionario consta de 55 declaraciones breves. Lee cuidadosamente cada declaración y decide cuál te describe de forma más

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Responsive Web Design Diseño Web Adaptable

Responsive Web Design Diseño Web Adaptable Responsive Web Design Diseño Web Adaptable Hoy en día los usuarios de nuestras páginas web o tiendas online pueden acceder a las mismas desde diferentes medios: un ordenador de sobremesa con pantalla panorámica,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

Programa informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción.

Programa informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción. ACG Projectes Informàtics SL Empresa desarrolladora de software desde hace 20 años dedicada a informatizar ferreterí as, suministros industriales, centros de bricolaje y almacenes de material de construcción.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Análisis del Consumidor

Análisis del Consumidor Análisis del Consumidor 1 Sesión No. 2 Nombre: Conceptos básicos. Parte II. Contextualización Te has preguntado: Qué tipo de influencia ejercen las tecnologías en nuestra vida diaria? En estos días, cuando

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Tiene dudas respecto a su embarazo?

Tiene dudas respecto a su embarazo? Tiene dudas respecto a su embarazo? Una guía para tomar la mejor decisión para usted Qué debo hacer? Hemos preparado este folleto para las muchas mujeres, adolescentes y adultas, que quedan embarazadas

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles