GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles"

Transcripción

1 GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles

2

3 Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones, navegado por Facebook... De repente, una molesta ventana emergente acapara toda la pantalla de forma inoportuna. Se trata de otra página de publicidad que no guarda ninguna relación con las actividades que realiza en el dispositivo en ese momento. Sin embargo, recuerda haber visto esa página con anterioridad. Quizá se deba simplemente a que ya la había abierto antes, pero por qué de pronto parece que alguien la ha buscado por usted? Este es solo un ejemplo de cómo se vulnera su privacidad incluso mientras utiliza dispositivos móviles. Qué medidas puede tomar para proteger su privacidad frente a amenazas para móviles como esta?

4 Quién? Usted y su derecho a la privacidad de su dispositivo móvil

5 Las Naciones Unidas reconocen el derecho inherente de cualquier persona a la privacidad. 1 Este derecho se infringe cada vez que alguien intenta acceder a su información personal, de cualquier forma e independientemente de la plataforma, sin motivos legales o sin su consentimiento. Por ejemplo, si un amigo toma prestado su smartphone para espiar su cuenta de Facebook, no está respetando el derecho a la privacidad. Los ciberdelincuentes son conocidos infractores de la privacidad de los dispositivos móviles. Crean aplicaciones maliciosas como las de robo de datos, cuyo objetivo es conseguir información personal y financiera. Las aplicaciones gratuitas de alto riesgo también plantean varios problemas de privacidad, ya que compilan gran cantidad de información de tipología diversa. Por ejemplo, algunas de las aplicaciones para Android más populares en Alemania pueden revelar la ubicación, la identidad del equipo y la libreta de direcciones del usuario

6 Qué? Áreas clave que debe observar Funciones de conectividad de su dispositivo Las funciones de conectividad de su dispositivo facilitan el acceso de los ciberdelincuentes a su información. Los hackers consideran estas funciones como puertas cerradas que deben derribar para acceder a los datos. Este el caso de las conexiones Bluetooth e inalámbrica, cuya intención es facilitar la comunicación, pero que también pueden utilizarse con fines maliciosos. En el caso de los equipos de sobremesa Mac, los ciberdelincuentes ya han logrado su objetivo mediante el gusano INQTANA, que puede enviar archivos maliciosos a dispositivos con Bluetooth activado para que los acepten. El gusano se infiltra en los equipos para propagar rutinas maliciosas, como la introducción de malware y el robo de información. Cada vez son más los fabricantes que también incorporan estándares de comunicación inalámbrica de corto alcance (NFC) en los dispositivos. Esta tecnología permite compartir contenido y realizar pagos u otras transacciones externas acercando el dispositivo a un lector. Por muy práctica que pueda resultar esta función, la NFC también puede convertirse en un punto de entrada para las rutinas maliciosas

7 Configuración del dispositivo La configuración predeterminada del dispositivo debe entenderse como una sugerencia razonable que se puede optimizar para aumentar la protección. Esto significa que puede cambiar la configuración de seguridad de su dispositivo móvil para asegurarse de que nadie acceda a él fácilmente. Comportamiento con su dispositivo móvil Poseer dispositivos móviles puede incrementar la frecuencia con la que navega por la red, pero, cambia esto su comportamiento respecto a la seguridad? Recuerde que determinadas actividades para móviles, como utilizar redes sociales, comprar y realizar transacciones bancarias, le hacen más vulnerable frente a las amenazas. Compartir datos en exceso, no comprobar los permisos de las aplicaciones y hacer clic en enlaces maliciosos son formas de invitar a los ciberdelincuentes a que se infiltren en su dispositivo. En lo referente al uso de las aplicaciones, hay que tener en cuenta el adware para móviles. Aunque la mayoría de redes publicitarias son totalmente legítimas, se sabe que algunas recopilan información personal y muestran anuncios en forma de notificaciones, normalmente sin el consentimiento del usuario. 4 Hasta octubre de 2012, se descargaron más de un millón de veces al menos aplicaciones gratuitas que incorporaban módulos de publicidad agresiva. 4

8 Cómo? Situaciones en las que la privacidad se ve comprometida Aplicaciones gratuitas A quién no le gusta obtener cosas de forma gratuita? Puede elegir entre los miles de aplicaciones gratuitas de proveedores de aplicaciones legítimos y externos. Sin embargo, descargar aplicaciones gratuitas suele tener un precio: servicio gratuito a cambio de información personal. 5 Sorprendentemente, la mayoría de consumidores (73%) están dispuestos a facilitar información personal si reciben algo a cambio, por ejemplo, algún servicio para móviles gratuito. Recuerde que incluso el dato más trivial que suministre, como una dirección o la fecha de su cumpleaños, puede servir a los ciberdelincuentes para aprovecharse de usted. Pérdida o robo de dispositivos Según una encuesta realizada en septiembre de 2012, casi un tercio de los propietarios de teléfonos móviles perdió su dispositivo o sufrió el robo del mismo. 6 Aunque intente proteger la configuración de las aplicaciones y el dispositivo, cuando pierde el teléfono, la información que contiene todavía puede ponerle en una situación difícil. Más aún si tenemos en cuenta el lucrativo mercado que existe en torno a los dispositivos robados y a la información que contienen

9 Modificaciones de los acuerdos de licencia de usuario final (EULA) Ya sabe a qué nos referimos: esos servicios online que le piden aceptar que pueden cambiar sus EULA en cualquier momento, con o sin aviso previo. El proveedor de películas de alquiler Blockbuster.com perdió en los tribunales por utilizar esta estrategia en su política de privacidad. 8 No obstante, parece que esto no evita que determinados servicios conocidos incluyan advertencias en los EULA que van en detrimento de la privacidad del usuario. 9 Si no lee los EULA, puede estar autorizando que los desarrolladores vendan sus fotos, supervisen sus actividades en la red o entreguen información personal a las autoridades. Uso de dispositivos propiedad de los empleados (BYOD) Tres de cada cuatro empresas permiten a sus empleados utilizar dispositivos personales tales como portátiles, miniportátiles, smartphones y tablets para actividades relacionadas con el trabajo. 10 La tendencia BYOD continúa en expansión y motiva a los ciberdelincuentes a traspasar sus defensas para acceder a información personal y laboral. Pero las infiltraciones no se limitan solo a los ciberdelincuentes. El departamento de TI de su empresa puede utilizar un conjunto de protocolos que no diferencie entre los datos personales y los relacionados con el trabajo, lo que le permitiría acceder a su información. Su dispositivo también se puede usar como prueba en un juicio. Pueden obligarle a enviar el dispositivo para someterlo a revisión, con toda la información intacta, incluso si la única información pertinente para el caso es la laboral b448bb1898a

10 Por qué? Todo por dinero

11 La ciberdelincuencia se rige por un solo objetivo: el dinero. Para los ciberdelincuentes, los dispositivos móviles son únicamente un medio para alcanzar un fin. Obtienen beneficios robando la información almacenada en smartphones y tablets, y después buscan formas de rentabilizarla. Al igual que ocurre con sus datos, su reputación también está en juego cada vez que un ciberdelincuente se hace con información incriminatoria contra usted o la organización que representa. Existe un determinado tipo de malware, como la herramienta espía de SMS para Android, que roba mensajes SMS privados y los carga en un servidor remoto. Lo que puede perder en caso de producirse una infracción de privacidad en su móvil realmente dependerá de la forma en que utilice el dispositivo &name=pixsteal%20and%20passteal%20sport%20new%20ways %20To%20Steal%20Data

12 Y ahora qué? Refuerce su privacidad Teniendo en cuenta los problemas debatidos, podría parecer que a los ciberdelincuentes les resulta fácil vulnerar la privacidad de los dispositivos móviles. Sin embargo, todavía existen medidas que puede tomar para evitar convertirse en una víctima de estas situaciones. Siga esta lista de comprobación general: Modifique la configuración del explorador y la privacidad para controlar la cantidad de información que comparte el dispositivo. Puede variar los ajustes de ubicación y uso compartido de redes. Active los bloqueos de pantalla y cambie sus contraseñas cada tres meses para minimizar las posibilidades de un ataque. Borre del dispositivo fotos, vídeos y archivos comprometedores con los que no se sienta cómodo. Elimine periódicamente la caché de su explorador móvil para evitar el filtrado de datos en caso de que un programa de malware intente buscar información en su dispositivo. Supervise la configuración de la cuenta y las aplicaciones para asegurarse de que es seguro utilizar las funciones de uso compartido y conectividad. Ajuste el cifrado de datos de su dispositivo y establezca contraseñas.

13 Preste atención a las aplicaciones Elimine las aplicaciones que no utilice. Seleccione las aplicaciones que realmente necesitan acceso a la ubicación o a la libreta de direcciones. Utilice los ajustes de navegación de privacidad que se muestran en los exploradores móviles o en las aplicaciones de explorador, especialmente para realizar transacciones bancarias importantes. Prevención frente a la pérdida o el robo del dispositivo Anote las credenciales de su cuenta o utilice un práctico gestor de contraseñas por si necesita restablecerlas en caso de pérdida o robo del dispositivo. Realice una copia de seguridad de los archivos en la nube. Trend Micro Mobile Backup and Restore almacena automáticamente la información insustituible de su dispositivo sin consumir batería. Prepárese para ponerse en contacto con las autoridades pertinentes, el proveedor de servicios y cualquier otra organización implicada para evitar el uso malicioso de su identidad y bloquear los cargos de facturación. Registre sus dispositivos en un servicio remoto que le permita encontrarlos, bloquearlos o borrar todos los datos que contienen. Trend Micro Mobile Security Personal Edition realiza estas funciones y evita la desinstalación sin su contraseña. Formule las siguientes preguntas sobre los acuerdos BYOD Se le exige que someta sus dispositivos personales a análisis forenses? Esto se aplica a dispositivos que comparte con otros miembros de la familia? Quién accederá a la información personal almacenada en su dispositivo? Puede la empresa realizar un seguimiento de su ubicación? En qué circunstancias? Está obligado a permitirlo? En caso de producirse tal seguimiento, se lo comunica la empresa? Están activos estos sistemas fuera del horario laboral? Se supervisa y registra su actividad personal en la red? Se conserva esta información una vez que abandona la organización?

14 TREND MICRO Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial de seguridad en la nube, crea un entorno seguro para empresas y particulares donde intercambiar información digital gracias a sus soluciones de seguridad de contenidos de Internet y de gestión de amenazas. Trend Micro es una empresa pionera en seguridad de servidores con más de 20 años de experiencia que ofrece una seguridad basada en clientes, servidores y la nube del más alto nivel adaptada a las necesidades de nuestros clientes. Asimismo, detiene las amenazas más rápidamente y protege la información en entornos físicos, virtualizados y basados en la nube. Con el respaldo de la infraestructura líder del sector en seguridad para la computación en nube de Trend Micro Smart Protection Network, nuestros productos y servicios bloquean las amenazas en su punto de origen: Internet. Además, cuentan con la asistencia de un equipo internacional compuesto por más de expertos en amenazas. TRENDLABS SM TrendLabs es una red multinacional de centros de investigación, desarrollo y asistencia con una gran presencia regional cuyo objetivo es ofrecer vigilancia constante frente a amenazas, prevención frente a ataques y entrega de soluciones rápida y eficiente. Con más de expertos en amenazas e ingenieros de asistencia que ofrecen sus servicios las 24 horas del día en todo el planeta, TrendLabs permite a Trend Micro supervisar de forma permanente el panorama mundial de las amenazas; entregar datos en tiempo real para detectar, prever y eliminar las amenazas; investigar y analizar tecnologías que combatan las nuevas amenazas; responder en tiempo real a las amenazas dirigidas y ayudar a los clientes de todo el mundo a minimizar los daños, reducir los costes y garantizar la continuidad empresarial por Trend Micro, Incorporated. Reservados todos los derechos. Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas registradas o marcas comerciales de Trend Micro, Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- Política de cookies Uso de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- MALLORCA En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Práctica de laboratorio: Investigación de herramientas de colaboración de red

Práctica de laboratorio: Investigación de herramientas de colaboración de red Práctica de laboratorio: Investigación de herramientas de colaboración de red Objetivos Parte 1: Utilizar herramientas de colaboración Identificar el nivel de conocimiento actual de herramientas de colaboración.

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Fecha de entrada en vigor: 3 de diciembre de 2013

Fecha de entrada en vigor: 3 de diciembre de 2013 Política de Cookies Fecha de entrada en vigor: 3 de diciembre de 2013 Aviso Legal: Por favor fíjese que el documento está traducido de la versión en inglés, que prevalecerá en litigio. Política de Cookies

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014 Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google? Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre

Más detalles

Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com

Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Gmail o Google Mail, es un conjunto de programas de comunicaciones electrónicas gratis con correo electrónico, chat, video

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Uso de SurveyMonkey Guía de capacitación.

Uso de SurveyMonkey Guía de capacitación. Uso de SurveyMonkey Guía de capacitación. Sitio web. http://www.surveymonkey.com Objetivos. Al finalizar esta guía de trabajo, el docente será capaz de: Crear una cuenta de usuario en SurveyMonkey. Generar

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles