SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS"

Transcripción

1 SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS

2 INTRODUCCIÓN El presente documento es una muestra de la apuesta de EULEN Seguridad por atender a los problemas relacionados con todas las dimensiones de la seguridad y de la convicción de que es necesario apoyar las acciones que sirvan para elevar el nivel de Cultura de Seguridad en la sociedad. Es por ello que hacemos nuestros los objetivos de la Administración española enfocados hacia el refuerzo de la confianza en el ámbito digital, especialmente en cuanto a la necesidad de potenciar el uso intensivo de las Tecnologías de Información y de la Comunicación (TIC) por la ciudadanía y en lo que supone un refuerzo de las capacidades de prevención, detección y respuesta de ciberamenazas. 2

3 RESUMEN EJECUTIVO El uso de las TIC es un elemento cotidiano en la vida de la mayoría de las personas de nuestro país. Las ventajas asociadas a dicho uso son inmensas: nuevas capacidades de comunicación, acortamiento de las distancias, mejores accesos a la información y educación, etc. Sin embargo, junto a estos beneficios han aparecido también nuevos riesgos y amenazas, cada vez más sofisticados, a los que solo se puede poner freno mediante la prevención de comportamientos de riesgo por parte de los usuarios. Durante el mes de junio hemos visto proliferar en la red multitud de elementos relevantes y habituales- que suponen una amenaza para los usuarios de Internet: virus, bugs, malware, fallos de software, esquemas de fraude (phishing y otros tipos de estafa), vulnerabilidades, ciberataques, etc. A continuación se recogen algunos de los más significativos. 3

4 4

5 AMENAZAS DIRIGIDAS DEFINICIÓN Las amenazas dirigidas son aquellas que tienen un objetivo final definido - usuarios, compañías- pudiendo realizarse ataques para comprometer su seguridad y obtener información o dañar los dispositivos afectados. 5

6 AMENAZAS DIRIGIDAS CIBERATAQUES Un ciberataque es cualquier tipo de ofensiva contra individuos u organizaciones con objeto de poder acceder a sistemas, infraestructuras y redes para poder robar, alterar o destruir la información comprometida. Ejemplos de estos ataques pueden ser DoS y DDoS (ataques de denegación de servicio y ataques de denegación de servicio distribuido), infiltración, publicidad negativa, etc. Como ejemplo señalado este mes podemos tomar el detectado el 19 de junio, consistente en un ataque a redes de compartición de archivos P2P (peer to peer) que afectaba a los clientes más utilizados, como utorrent: se produjo una denegación de servicio mediante la creación de usuarios falsos que inundaban con peticiones a los usuarios reales, cambiando su IP al ser detectados, provocando desde una reducción de velocidad al bloqueo del fichero. El ataque viene motivado probablemente por una protesta ante la violación de los derechos de autor. El impacto en España ha sido reducido debido a que afectaba sólo a usuarios que utilizaban el protocolo P2P a través de IPv6, que todavía no ha sido ampliamente implantando en los hogares españoles. 6

7 AMENAZAS DIRIGIDAS FRAUDE ONLINE: PHISHING, ESTAFAS La palabra phishing viene derivada de la palabra fishing, dado a que en este tipo de ataques se pretende pescar al incauto que pique con el cebo que los atacantes distribuyen. Con este tipo de ataques se persigue suplantar a una entidad de confianza para robar credenciales, tarjetas de crédito o, en general, información sensible, generalmente clonando o creando un mensaje para que parezca un mensaje oficial de alguna empresa y distribuyéndolo por medios electrónicos como el correo o redes sociales. Gracias a estas técnicas los atacantes consiguen estafar al usuario engañándolo para que haga clic en los enlaces y acceda a sitios maliciosos. 7

8 AMENAZAS DIRIGIDAS Estos ataques se producen con frecuencia aprovechando la picaresca. Un ejemplo de ello es el detectado el 5 de junio, en el que una aplicación de Facebook prometía identificar a los amigos que hubiesen dejado de serlo a aquéllos que la instalasen. Nada más lejos de la realidad, ya que en lugar de ello pedía las credenciales de Facebook y una vez introducidas se enviaban a una página en su dominio. Si bien el alcance no es significativamente alto en España, la noticia tuvo mucha repercusión y gracias a ello se pudieron tomar medidas al respecto. 8

9 AMENAZAS DIRIGIDAS También se detectó el 17 de junio otra campaña de phishing en los muros de Facebook que a través de su enlace titulado contenido prohibido redirigía a una página, en apariencia perteneciente a Facebook, que solicitaba datos personales e incluso la tarjeta de crédito. 9

10 AMENAZAS DIRIGIDAS El 30 de junio se produjo en Twitter otra campaña para robar datos de tarjetas de crédito en la que una cuenta fraudulenta con apariencia oficial difundía una dirección por la que, tras rellenar varios formularios con información personal, se llegaba a un formulario final que solicitaba los datos de la tarjeta de crédito. Cabe también hacer mención a una página de suplantación de identidad en Paypal ( que no es detectado como malicioso por el navegador y se muestra en español a los usuarios de España. A pesar de que las visitas a este sitio no han sido muchas no se puede descartar que en un futuro se utilice esta página como herramienta para una campaña de phishing. 10

11 AMENAZAS DIRIGIDAS MALWARE La etimología de la palabra malware proviene de malicious software o software malicioso y su finalidad es obtener información sensible, obtener acceso a dispositivos o alterar el comportamiento de los dispositivos afectados. Bajo este término se agrupan varios tipos de software intrusivo como los virus, troyanos, ransomware, spyware, etc. Como ejemplo detectado el 22 de junio se encuentra la oleada de correos de spam con el troyano NanoCore que hace uso de la vulnerabilidad CVE presente en sistemas Windows no parcheados. En principio estaba destinado a dispositivos Android, pero evolucionó para infectar a sistemas operativos de Microsoft, permitiendo acceso y control de forma remota, así como la instalación de aplicaciones maliciosas. El código del troyano código ha sido distribuido, por lo que podrán darse mutaciones en el futuro. 11

12 AMENAZAS NO DIRIGIDAS DEFINICIÓN Las amenazas no dirigidas no son ataques en sí mismas pero pueden provocar un mal funcionamiento de algún programa creando un riesgo, o podrían ser explotadas en un futuro convirtiéndose en amenazas dirigidas. 12

13 AMENAZAS NO DIRIGIDAS VULNERABILIDADES Las vulnerabilidades son debilidades o falta de control que producen que un sistema sea susceptible de ser atacado por alguna amenaza. Pueden darse vulnerabilidades explotables en caso de que se pueda desarrollar una práctica que comprometa la seguridad o potencial si aún no ha sido demostrada pero cabe la posibilidad de llegarse a dar y comprometer la seguridad. Si se llega a explotar una vulnerabilidad se produce una exposición a riesgo de los sistemas. Pueden considerarse vulnerabilidades los puertos abiertos de un cortafuego, personal sin formación en materia de seguridad, una comunicación sin cifrar, etc. Las vulnerabilidades de tipo zeroday son las más peligrosas debido a que no son conocidas por usuarios o fabricantes, no existiendo por tanto ninguna vía de protección. 13

14 AMENAZAS NO DIRIGIDAS El 23 de junio se detectó una vulnerabilidad zero-day en Adobe Flash Player (CVE ) de carácter grave, que podría permitir el acceso de los ciberdelincuentes a los sistemas afectados. Debido a la alta implantación de Adobe Flash Player, la existencia de exploits disponibles y que las actualizaciones se deben llevar a cabo de manera manual el impacto ha sido elevado. Otra vulnerabilidad reportada el 24 de junio se produjo a partir de la deshabilitación de Samsung de las actualizaciones de Windows mediante su software SWUpdate. Esto supone un riesgo debido a que no existirán parches que solucionen los problemas que se vayan produciendo en el futuro y a que no se mantendrán los equipos actualizados, exponiéndolos a riesgos que otros equipos habrán solucionado por medio de las actualizaciones. 14

15 AMENAZAS NO DIRIGIDAS FALLOS / ERRORES / BUGS Con estos términos nos referimos a errores en la programación o fallos intrínsecos de un software que hacen que se produzca un comportamiento inesperado. Dependiendo del ámbito de la aplicación pueden resultar de gran impacto, como podría ser el control de un aparato médico o militar que funcione de forma anómala, o de impacto leve, como una aplicación de mensajería que deje de responder al recibir un determinado mensaje. Un ejemplo de ello es el caso detectado el 19 de junio por el que se producía un fallo en los navegadores Chrome, Firefox y Safari debido a un tamaño excesivo del favicon, el icono que se muestra en la pestaña del navegador. En caso de que el icono tuviese un tamaño de archivo excesivo (a partir de 64 MB) el navegador se bloqueaba debiendo reiniciar o, si se utilizaba un dispositivo móvil sin conexión a WiFi, se producía un gran consumo en la tarifa de datos. 15

16 SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Gestión Digital para Directivos

Gestión Digital para Directivos Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014 @Firma Versión: v01r03 Fecha: 02/04/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014 @Firma Versión: v01r04 Fecha: 24/07/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

Preguntas frecuentes para la Gestión de Notificaciones Telemáticas.

Preguntas frecuentes para la Gestión de Notificaciones Telemáticas. Preguntas frecuentes para la Gestión de Notificaciones Telemáticas. ÍNDICE 1. Introducción... 4 2. Consideraciones de gestión... 4 2.1. Por qué no puedo acceder al servicio?... 4 2.2. Cuántas veces me

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

CrossFire: complementos de Firefox pueden ser explotados malicionamente

CrossFire: complementos de Firefox pueden ser explotados malicionamente CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos en seguridad dieron a conocer durante una conferencia en un Black Hat (hacker de sombrero negro), celebrado en Singapur,que

Más detalles

CERTIFICADOS DE CALIDAD

CERTIFICADOS DE CALIDAD CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4.

1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4. 1. Qué debe saber antes de realizar una solicitud? - Definiciones de GLPI. 2. Acceder al Sistema GLPI. 3. Cómo realizar una solicitud?. 4. Cómo consultar una solicitud?. 5. Ítems de una solicitud en GLPI.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos

Más detalles

Plataforma Electrónica Cáncer

Plataforma Electrónica Cáncer Plataforma Electrónica Cáncer Hepático e-catch Manual de usuario cliente 0. Índice 1. Introducción.. Página 2 1.1. Descripción general. Página 2 1.2. Solicitud de acceso a la plataforma. Página 3 2. Acceso

Más detalles

Internet avanzado y telefonía celular

Internet avanzado y telefonía celular Romero, Paula Cecilia Internet avanzado y telefonía celular Taller - Programa 2016 Documento disponible para su consulta y descarga en Memoria Académica, repositorio institucional de la Facultad de Humanidades

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

España y las TIC en la Unión Europea

España y las TIC en la Unión Europea Día 5/12 de internet 17 de mayo: Día de Internet y las TIC en la Unión Europea Internet y las Tecnologías de la Información y la Comunicación (TIC) han pasado a ser elementos cotidianos, necesarios y reclamados

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías Técnicas avanzadas de phishing y posibles soluciones Asociación de Usuarios de Internet Miguel Pérez Subías Programa 10:30 Bienvenida 10:35 11:00 El phishing: estadísticas, efectos y consecuencias 11:00

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información

Más detalles

PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático

PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS Manual de incidencias de firma electrónica y presentación en registro telemático GERENCIA ÍNDICE 1. INTRODUCCIÓN... 3 2. CONSIDERACIONES GENERALES...

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE

Más detalles

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos Curso de doctorado Seguridad en Redes de Ordenadores Tema 3: La problemática de la seguridad en sistemas abiertos Es Internet seguro? Diseño con 30 años de antigüedad Incremento exponencial del número

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

DIPLOMADOS CLEA Alta Gerencia Hospitalaria

DIPLOMADOS CLEA Alta Gerencia Hospitalaria DIPLOMADOS CLEA Alta Gerencia Hospitalaria Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador externo Registro

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

MANUAL DE USUARIO PORTAL EDUCATIVO ARAUCA

MANUAL DE USUARIO PORTAL EDUCATIVO ARAUCA MANUAL DE USUARIO PORTAL EDUCATIVO ARAUCA ARAUCA VIVE DIGITAL Portal Educativo eduarauca.co Pertenece Potenciado Manual Pertenece a la Gobernación de Arauca pág. 1 CONTENIDO LISTA DE FIGURAS... 4 1. INTRODUCCIÓN...

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Mayor Movilidad, Mejor Productividad

Mayor Movilidad, Mejor Productividad Mayor Movilidad, Mejor Productividad SparkView transforma rápidamente su modelo de negocio! El 80% de las fugas de información en cualquier organización o empresa a nivel mundial son causadas por el manejo

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

LCE Escritorio Manual de Instalación

LCE Escritorio Manual de Instalación LCE Escritorio Manual de Instalación Tabla de Contenidos Consideraciones Requisitos Mínimos de Instalación Instrucciones de Instalación Solución de Problemas 1. Consideraciones 1. Algunos antivirus podrían

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Guía de Creación de Usuarios

Guía de Creación de Usuarios Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

5 mitos sobre la navegación segura por Internet

5 mitos sobre la navegación segura por Internet 5 mitos sobre la navegación segura por Internet Chris McCormack, director de marketing de productos Existen muchas ideas erróneas sobre cómo navegar por Internet de forma segura. Aunque le parezca que

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller TALLER FINAL TECNOLOGIAS INALAMBRICAS Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

ACTUALIZACIONES DE SOFTWARE INTECO-CERT

ACTUALIZACIONES DE SOFTWARE INTECO-CERT ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Web Privada. Documentación para el cliente. Pág. 1

Web Privada. Documentación para el cliente. Pág. 1 Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El

Más detalles

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Guía Práctica de Seguridad para Prevenir la Ciberextorsión Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe

Más detalles

Calaméo. Manual de instrucción del Centro de Aprendizaje de Informática. Por: Prof. Verenice Rodríguez Ruiz Directora de Programas - CETEM

Calaméo. Manual de instrucción del Centro de Aprendizaje de Informática. Por: Prof. Verenice Rodríguez Ruiz Directora de Programas - CETEM Manual de instrucción del Centro de Aprendizaje de Informática Calaméo Por: Prof. Verenice Rodríguez Ruiz Directora de Programas - CETEM Universidad de Puerto Rico en Aguadilla Centro de Tecnología Educativa

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de

Más detalles

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows

Más detalles