La confianza del consumidor, clave para el crecimiento de su empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La confianza del consumidor, clave para el crecimiento de su empresa"

Transcripción

1 LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en Internet

2 La confianza del consumidor, clave para el crecimiento de su empresa ÍNDICE Introducción... 3 Las ventajas del sello Norton Secured... 3 La importancia de la confianza del consumidor... 4 Los efectos dañinos del malware... 4 Tipos de malware... 5 El phishing... 5 El robo de identidad... 5 Los virus... 5 El pharming... 5 Las estafas... 5 El spyware... 5 Los troyanos Cómo afecta todo esto a su empresa?... 6 Efectos de un ataque en el posicionamiento en buscadores... 6 Claves para fomentar la confianza en Internet... 6 El ciclo de vida del cliente... 7 El valor de infundir confianza desde el primer momento... 7 Técnicas para que los clientes confíen en su sitio web... 8 La confianza, un arma contra la pérdida de beneficios... 8 Deje de renunciar a 10 puntos de margen por cada venta... 8 Qué ocurre si mi sitio web ha sufrido un ataque? Cómo conseguir el sello Norton Secured

3 Introducción A quién no le preocupa su sitio web? Tanto si es un mero escaparate de su empresa como si es una plataforma de comercio electrónico, convertirlo en un espacio atractivo y funcional con contenidos de interés que se actualicen a menudo es algo que suele traer de cabeza a diseñadores y empresarios. Si está empezando a vender por Internet o hace poco que ha abierto su sitio web, es posible que se haya hecho preguntas como estas: Qué podría hacer para recibir más tráfico de los motores de búsqueda? Ahora que mi empresa aún es desconocida, cómo podría lograr que mis clientes confíen en mi sitio web y se animen a comprar sin recelos? Debería preocuparme el malware (código dañino)? Y esto es lo que suelen preguntarse las empresas más grandes: Qué métodos de protección frente al malware y los hackers son más eficaces? Está mi sitio web lo bastante protegido? Los consumidores ya conocen la marca. Qué gano mostrándoles un distintivo de confianza en el sitio web? Este documento da respuesta a estas preguntas y explica cómo afianzar la relación con los clientes en Internet gracias al ingrediente en el que se basa: la confianza. Ni la mejor estrategia de optimización de motores de búsqueda servirá de nada si su sitio web inspira desconfianza a quienes lo visitan. Si dudan de su autenticidad, los consumidores no facilitarán sus datos personales ni harán ninguna compra. Y qué decir de los ataques de los hackers Hasta los internautas más decididos a confiar en su empresa abandonarán su sitio web si descubren que podrían infectarse con un virus o troyano. Ahora más que nunca, es preciso buscar soluciones que fomenten la confianza entre los usuarios y les muestren al instante que no están en un sitio web falso. De lo contrario, el menor indicio de peligro les hará irse en la mayoría de los casos, para no volver, aun cuando no les haya pasado nada. Además, el propietario de una empresa tiene la responsabilidad de saber si su sitio web se ha visto afectado por alguno de los tipos de malware que Symantec detecta a diario en sus análisis. Las ventajas del sello Norton Secured El sello Norton Secured aparece más de quinientos millones de veces al día en sitios web de más de 170 países, en los resultados de las búsquedas (en los navegadores compatibles) y en las tiendas de comercio electrónico y las páginas de análisis de productos de nuestros socios. Esta visibilidad lo hace muy eficaz a la hora de infundir confianza y demostrar que un sitio web está protegido y es legítimo. En un estudio sobre el mercado estadounidense realizado por Synovate, el 94 % de los encuestados declararon que, si ven el sello Norton Secured durante el proceso de pago, es más probable que continúen con una compra electrónica que si aparece un sello de otra marca o ningún distintivo de este tipo. 1 Los visitantes que hagan clic en el sello Norton Secured verán claramente que su empresa es quien dice ser y que el sitio web ha superado tanto las pruebas para la detección de software malicioso como la evaluación de vulnerabilidad que realiza a diario Symantec (siempre y cuando haya habilitado estas funciones). 1 Fuente: estudio de Symantec realizado a internautas estadounidenses, julio de

4 La importancia de la confianza del consumidor No hace falta ser ningún experto en informática para darse cuenta de la gravedad de los peligros que acechan en Internet; basta con echar un vistazo a los casos que salen con frecuencia en las noticias y a la publicidad de productos y servicios ideados para proteger a los consumidores frente al fraude por Internet y otras estafas. Tanto los consumidores como los empresarios son conscientes de estos riesgos y de la importancia de protegerse. Estos datos 2 dan una idea de las dimensiones del problema. En 2012: el número de ataques dirigidos aumentó en un 42 %; se detectaron 5291 nuevas vulnerabilidades (un 18 % más que en 2011); cada ataque dejó al descubierto la identidad de personas; el número de sitios web fraudulentos que se hacen pasar por redes sociales aumentó en un 123 % (la prueba de que el phishing no es ajeno al auge de las redes sociales); el 32 % de las amenazas detectadas dirigidas a dispositivos móviles tenía por objeto el robo de información; se detectaron nuevos dominios web con código dañino. Estas estadísticas dan que pensar, pero lo bueno es que los métodos de seguridad que utilizan las empresas y los consumidores funcionan. Además, estos últimos ya son más sensibles a las señales que delatan que un sitio web ha sufrido un ataque y, si algo les hace sospechar, lo abandonan de inmediato. De todos modos, por mucho que los consumidores estén más informados y ayuden a combatir los ataques, las empresas deben ser conscientes de la importancia de los servicios de seguridad online, que son sumamente eficaces tanto para detectar el fraude como para atajarlo. Los efectos dañinos del malware A los hackers podrá achacárseles muchas cosas, pero diligencia e ingenio no les faltan. Su afán por hallar nuevas formas de infectar equipos, redes o sitios web con código dañino o utilizarlos con fines fraudulentos no conoce límites. Pero qué es exactamente el malware? El término engloba diversos tipos de software dañino cuya presencia en un sitio web basta para alertar a quienes, por precaución, hayan instalado programas de seguridad que lo detecten. Aunque los clientes no lleguen a infectarse, es posible que no vuelvan nunca. En el mejor de los casos, el malware le hará perder una venta o impresión publicitaria. En el peor, podría correrse la voz y su empresa saldría mucho más perjudicada. Si el malware llega a infectar a los usuarios, la situación es aún más peliaguda. Los clientes podrían perder dinero o datos personales, y su empresa, su reputación. Por un solo caso de malware, es posible que su sitio web acabe en la lista negra de los fabricantes de software de seguridad o que los motores de búsqueda lo bloqueen. Dependiendo del tipo de ataque y de la normativa aplicable en su caso, incluso podría acabar en los tribunales. Como mínimo, otras personas dejarían de visitar su sitio web, pues el malestar de los usuarios siempre se extiende a través del boca a boca. Muchas empresas nunca llegan a recuperarse de un golpe semejante, que hace trizas su reputación. 2 Fuente: informe de Symantec sobre las amenazas para la seguridad en Internet (2013) 4

5 A esto hay que sumar otros factores de riesgo. Por ejemplo, las redes sociales están convirtiéndose en un canal importante para la difusión del malware. Cada vez es más frecuente que contengan código dañino, sean objeto de técnicas como el secuestro de clics (clickjacking) o induzcan al usuario a hacer clic en un enlace peligroso camuflado en una publicación de apariencia inofensiva. Además, ahora que los usuarios también utilizan aplicaciones para conectarse al sitio web de una empresa desde sus dispositivos móviles, es aún más importante mostrarles una marca de confianza que les indique que la página que van a visitar es segura. Tipos de malware El phishing Los hackers se sirven del phishing para obtener información confidencial y utilizarla con fines fraudulentos. Por lo general, el atacante se hace pasar por una empresa y envía mensajes de correo electrónico en los que pide a los destinatarios que faciliten algún dato personal, como el número de su tarjeta de crédito o DNI. El robo de identidad Sufrir un robo de identidad puede convertirse en una auténtica pesadilla. Todo empieza cuando alguien nos roba información de carácter personal sin que lo sepamos (por ejemplo, el número de nuestra tarjeta de crédito o DNI) y la utiliza para solicitar un crédito a nuestro nombre o comprar bienes o servicios. A menudo, las víctimas no se dan cuenta de lo ocurrido hasta que es demasiado tarde y ya han contraído deudas o han visto empañado su historial crediticio. Recuperarse puede llevar meses o incluso años. Los virus Los virus son programas informáticos diseñados para propagarse, infectar el mayor número de ordenadores posible y arrasar con los datos que encuentran a su paso. Muchos se transmiten por medio de un archivo ejecutable, razón por la cual nuestro equipo muestra un aviso cada vez que descargamos uno y nos recuerda la importancia de no instalarlo si es de procedencia dudosa. También hay virus que se activan al hacer clic en un enlace de un mensaje de correo electrónico o sitio web. El pharming El pharming es una forma de phishing sin cebo. En este caso, no se trata de un ataque individual en el que recibimos un mensaje de correo electrónico cuyo remitente se hace pasar por una empresa legítima, sino de un fenómeno de carácter masivo que consiste en redirigir a grandes grupos de usuarios a un sitio web fraudulento, haciéndoles pensar que es auténtico. Las estafas Quién no ha recibido alguna vez un mensaje de correo electrónico plagado de mayúsculas y faltas de ortografía en el que un millonario extranjero le ofrece una sustanciosa suma a cambio de prestarle su cuenta para transferir fondos? Por supuesto, ni el millonario ni la recompensa existen. El spyware El spyware (software espía) se introduce en el ordenador de un usuario sin su conocimiento para obtener datos personales o información sobre sus hábitos de navegación. Suele estar relacionado con la publicidad no deseada que a veces incluyen los programas instalados a través de Internet y, en ciertos casos, modifica la configuración del equipo afectado. 5

6 Los troyanos Ha oído hablar de los troyanos, pero no sabe qué son exactamente? Pues bien, son virus que se transmiten a través de un archivo adjunto a un mensaje de correo electrónico. Si el destinatario abre el archivo en cuestión, el virus buscará datos personales o financieros en el disco duro de su equipo (p. ej., números de DNI, códigos PIN de tarjetas o números de cuentas corrientes o de ahorro). Además, un troyano puede permanecer «dormido» en un ordenador durante meses hasta que lo active un comando externo o servidor de control. Cómo afecta todo esto a su empresa? Los consumidores se resisten a hacer transacciones en sitios web que no les parecen seguros. El 90 % de los encuestados en un estudio de 2012 abandonarían una compra si les apareciera una advertencia de seguridad, el 56 % acabarían comprando en el sitio web de un competidor por ese mismo motivo y solo el 11 % volverían después al sitio web original. 3 Cuando alguien hace una búsqueda, no es fácil conseguir que el primer enlace en el que haga clic sea el de su sitio web. La confianza es efímera e igual que viene, se va. Por eso es tan importante que, en cuanto los consumidores lleguen al sitio web de destino, vean claramente que su propietario se ha preocupado por ofrecerles las garantías de seguridad necesarias para comprar y navegar con tranquilidad. Nadie hace una compra si no tiene la certeza de que sus datos personales (p. ej., la información de su cuenta o su dirección de correo electrónico) están a salvo. Efectos de un ataque en el posicionamiento en buscadores Si su sitio web sufre un ataque, no solo estará en juego la fidelidad de sus clientes, sino también el posicionamiento de su empresa en los buscadores que, posiblemente, tanto le haya costado ganarse. Los principales motores de búsqueda, como Google, ya utilizan técnicas de detección de malware y bloquean los sitios web infectados incluyéndolos en una «lista negra». Si esto ocurriera, perdería todo el tráfico procedente de Google porque su empresa desaparecería de los resultados de las búsquedas. Hay que tener en cuenta que las grandes empresas invierten muchísimo en optimización de motores de búsqueda. Si el posicionamiento de su empresa se resiente a causa del malware, solo podrá remontar si aumenta el gasto en marketing. Claves para fomentar la confianza en Internet Ni los consumidores ni las empresas son plenamente conscientes de los riesgos que corren en Internet. Además, carecen de tiempo y recursos para controlarlos de forma sistemática. Sin embargo, sí están aprendiendo a reconocer los distintivos que muestran que un sitio web es seguro. En general, los internautas ya conocen los sellos de confianza que muestran que el sitio web de una empresa ha superado una inspección de seguridad externa. Incluso las grandes empresas, en las que no faltan profesionales informáticos con experiencia, necesitan que alguien de fuera les confirme que su sitio web está en orden y no ha caído en desgracia a los ojos de Internet. La normativa exige análisis trimestrales a quienes tramitan pagos con tarjeta, pero muchas empresas aún no han tomado más medidas que las estrictamente necesarias. 3 Estudio de Symantec realizado a internautas estadounidenses, julio de

7 El sello Norton Secured es la marca de confianza más conocida de Internet. Aparece más de quinientos millones de veces al día. Lo utilizan casi sitios web de 170 países. Se muestra en los resultados de las búsquedas (en los navegadores compatibles) y en las tiendas de comercio electrónico y las páginas de análisis de productos de nuestros socios. En las pruebas realizadas, lo reconocen el 83 % de los consumidores, un porcentaje superior al que logran los sellos de nuestros competidores. 4 Está demostrado que los sellos de confianza aumentan en gran medida la probabilidad de que alguien compre un producto o servicio en un sitio web. El ciclo de vida del cliente A continuación se describe el ciclo ideal de la relación de un cliente con una empresa de venta online. En primer lugar, los clientes encontrarían un enlace al sitio web de la empresa, acompañado de un distintivo que indica que el sitio web se ha sometido a un proceso de autenticación externo realizado por una entidad conocida y respetada. Esto sentaría las bases de la confianza. En segundo lugar, los clientes harían clic en el enlace y llegarían al sitio web, en el que volverían a ver que la empresa utiliza un servicio de autenticación externo que hace análisis de malware con regularidad. De este modo, su confianza se vería reforzada. Todo esto allanaría el camino para la venta. Y, dado que los clientes se sentirían tranquilos y satisfechos con la transacción, serían más fieles a la empresa y harían otras compras más adelante. En un estudio reciente, el 94 % de los encuestados declararon que, si ven el sello Norton Secured durante el proceso de pago, es más probable que continúen con un proceso de compra electrónica que si aparece un sello de otra marca o ningún distintivo de este tipo. 5 El valor de infundir confianza desde el primer momento Ganarse la confianza de los consumidores antes de que visiten su sitio web es una forma de atraer más visitas y conseguir una clientela fiel. Si alguien ve que su empresa se toma la seguridad muy en serio, será más probable que haga clic en el enlace de su sitio web. Por eso es tan importante inspirar confianza lo antes posible, ya que así recibirá más visitas. Una de las ventajas del sello Norton Secured es que, gracias a nuestra tecnología exclusiva Seal-in-Search, aparece en las páginas de resultados de los buscadores: algo importantísimo a la hora de obtener más clics y generar más tráfico. De ese modo, cualquier cliente potencial distinguirá de inmediato en la página de resultados los sitios autenticados por Symantec. La función Seal-in-Search se activa a través de un complemento y resalta los enlaces autenticados por Symantec en los principales navegadores y sitios de comparaciones, listas de resultados y sitios web de nuestros socios. Así podrá ganarse a los clientes en las fases más tempranas del ciclo de compra, ya que nada más ver el enlace sabrán que es de confianza. 4 Ibid 5 Estudio de Symantec realizado a internautas estadounidenses, julio de

8 Técnicas para que los clientes confíen en su sitio web Cada vez que un cliente visite su sitio web, deberá ganarse su confianza al momento mostrándole algún tipo de indicador de confianza. Es importante que dicho indicador: sea fácil de distinguir; se reconozca de inmediato; esté avalado por un nombre o marca de confianza; no esté al alcance de cualquiera; se muestre claramente en todas aquellas páginas donde se soliciten datos. La confianza, un arma contra la pérdida de beneficios Los sitios web de empresas como Apple, Amazon, PayPal o ebay son tan conocidos que los consumidores ni siquiera se fijan en sus marcas de confianza porque no dudan de su seguridad. Una marca en la que llevan confiando generaciones o que les resulte familiar juega con ventaja en ese sentido. Para los pequeños negocios de venta por Internet y los propietarios de blogs, editores de contenidos o consultores que aún son poco conocidos, la situación es otra. Su falta de visibilidad hace que nadie confíe en ellos de forma automática, lo que se refleja en las tasas de conversión. Según datos comparativos de Internet, las empresas locales solo logran competir con gigantes como Amazon bajando los precios. Por término medio, ofrecen descuentos entre un 10 y un 20 % más altos para despertar el interés de los clientes, lo cual hace mella en sus beneficios. Amazon, por su parte, no tiene por qué recurrir a estas tácticas porque todo el mundo conoce su sitio web y sabe que es una empresa de confianza, una situación ventajosa en la que el tráfico está garantizado. Deje de renunciar a 10 puntos de margen por cada venta La desventaja de las pequeñas empresas también obedece a otras causas. Los proveedores suelen ofrecer mejores precios a los establecimientos online de renombre, mientras que los pequeños o desconocidos no reciben un trato preferente y pagan más, a pesar de verse obligados a ofrecer descuentos mayores. La mejor defensa es convencer a los clientes desde el primer momento de que las transacciones que realicen en su sitio web no suponen riesgo alguno y de que su empresa es tan fiable y segura como otros negocios online más grandes y conocidos. En el caso de las grandes empresas, el riesgo asociado a los fallos puntuales es menor, pero si sus sitios web sufren un ataque o contienen malware, su reputación puede verse gravemente dañada y es posible que el efecto se amplifique a través de las redes sociales. Además, las críticas en los medios suelen repercutir en su notoriedad, en su cotización bursátil y en las valoraciones online de asesores externos. 8

9 Qué ocurre si mi sitio web ha sufrido un ataque? Symantec analiza a diario su sitio web para comprobar si contiene malware o spyware, ha sufrido ataques de phishing o pharming o corre algún otro peligro. Si se detecta algún tipo de código dañino, Symantec responderá inmediatamente de la siguiente manera: Le enviaremos un aviso automático por correo electrónico. Retiraremos el sello del sitio web. Le diremos qué archivos están infectados, localizaremos el malware y le mostraremos el código en cuestión. Le asesoraremos sobre cómo eliminar el malware y le facilitaremos los datos del servicio de asistencia telefónica u online por si necesita ayuda profesional. Repetiremos el análisis en un plazo de 24 horas. Una vez solucionado el problema, volveremos a incluir el sello de forma automática. Cómo conseguir el sello Norton Secured Tendrá derecho a utilizar el sello si compra una solución de seguridad para sitios web de Symantec. Para instalarlo, solo es necesario especificar el nombre de dominio completo para el que se ha adquirido Safe Site, MPKI o el certificado SSL (o los nombres de dominio, si fueran varios) y determinar el mejor tamaño para el sitio web donde vaya a incluirse. La instalación 6 es muy sencilla y, una vez finalizada, el sello se mostrará en un plazo de 24 horas. Una vez colocado el sello Norton Secured, su sitio web estará sometido a una supervisión permanente que protegerá a su empresa frente a los ataques y mantendrá limpia su reputación. Los sellos de confianza aumentan en gran medida la probabilidad de que alguien compre un producto o servicio en un sitio web. Se trata de una forma sencilla de demostrar a sus clientes que la información que le confíen estará a buen recaudo y que su sitio web es seguro. En definitiva, el sello da a quienes lo ven un plus de tranquilidad. 6 9

10 Más información Visite nuestro sitio web Para contactar con un especialista en nuestros productos Llame al o al Acerca de Symantec Symantec protege la información del mundo y es líder en soluciones de seguridad, copia de seguridad y disponibilidad. Nuestros innovadores productos y servicios protegen a las personas y salvaguardan la información en todo tipo de entornos: desde el dispositivo móvil más pequeño hasta el centro de datos de una empresa o los sistemas alojados en la nube. Nuestra experiencia sin rival en materia de protección de datos, identidades e interacciones brinda a nuestros clientes confianza en un mundo conectado. Visite para obtener más información o go.symantec.com/socialmedia para conectarse con nosotros en las redes sociales Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios UID: 043/03/13

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online Índice Prólogo de Parry Aftab, 3 Experta en Seguridad online Compra online: La auténtica verdad 4 QUÉ HACER y QUÉ NO 5 Resumen 17 Recursos

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico Patrocinado por >> Documento técnico Confían sus clientes en su sitio web? Septiembre de 2011 Qué garantías buscan los consumidores a la hora de hacer compras en Internet? Índice Resumen ejecutivo... pág

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

1.- Tipo de información personal que se obtiene

1.- Tipo de información personal que se obtiene La seguridad de su Pedido es nuestra principal preocupación! Todos los datos que teclees, incluyendo el número de tu tarjeta de crédito, nombre, domicilio, teléfono, etc., se encriptan bajo un método sofisticado

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com En esta página 1. Recopilación de su información privada 2. Uso de su información privada 3. Uso

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Índice de servicios Las ofertas están dirigidas exclusivamente a empresarios.

Índice de servicios Las ofertas están dirigidas exclusivamente a empresarios. Índice de servicios Las ofertas están dirigidas exclusivamente a empresarios. Servicios de la afiliación Manual para vendedores online Sello de Calidad y Protección al Comprador de Trusted Shops Opiniones

Más detalles

& compra a la carta. Negocios móviles. Cómo el marketing de resultados ayuda a los negocios móviles a redefinir el camino hasta la compra

& compra a la carta. Negocios móviles. Cómo el marketing de resultados ayuda a los negocios móviles a redefinir el camino hasta la compra Negocios móviles & compra a la carta Cómo el marketing de resultados ayuda a los negocios móviles a redefinir el camino hasta la compra tradedoubler.com Los canales móviles de marketing de resultados están

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS El comercio electrónico no deja de crecer, y es precisamente en Navidad cuando millones de ciudadanos que normalmente dan la espalda a la red para sus

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

MÓDULO 5 REPUTACIÓN ON LINE

MÓDULO 5 REPUTACIÓN ON LINE MÓDULO 5 TEMA 1 EMPEZANDO A HABLAR DE REPUTACIÓN ONLINE La empresa francesa Alten ha despedido a tres empleados por criticar a sus jefes en una conversación privada mantenida en la red social Facebook.

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas

Más detalles

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1 http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Técnicas piratas de posicionamiento en buscadores web

Técnicas piratas de posicionamiento en buscadores web Técnicas piratas de posicionamiento en buscadores web El SEO u optimización para buscadores está últimamente incrementando su presencia en España. Consiste en optimizar la parte técnica y de contenidos

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante La Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La Política" - describe cómo los servicios prestados por

Más detalles