VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB"

Transcripción

1 VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB

2 ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos nocivos de las vulnerabilidades en su sitio web 6 La batalla es más feroz de lo que imagina 7 Las empresas pequeñas tampoco están a salvo 8 También para los clientes saber es poder 9 p. 2

3 VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB En el año 2012, Symantec realizó análisis de vulnerabilidades en más de 1400 sitios web al día y, en más de la mitad de ellos, se encontraron vulnerabilidades sin resolver que alguien podría aprovechar para llevar a cabo un ataque. De hecho, la cuarta parte de los sitios web vulnerables ya estaban infectados con código dañino (malware) que podría llegar a provocar infecciones en los equipos de los visitantes o motivar la inclusión del sitio web en una lista negra. Estas cifras demuestran que millones de sitios web legítimos corren a diario el riesgo de sufrir un grave ataque y caer en manos de los cibercriminales. Sin embargo, según el estudio de Symantec «Las vulnerabilidades y su desconocimiento en las empresas», un tercio de los encuestados dan por sentado que sus sitios web son muy seguros, aunque nunca los han analizado para detectar posibles vulnerabilidades o infecciones. 1 Tendría la impresión de que su dinero está a buen recaudo si su banco revelara por error los datos de la mitad de sus cuentas? El problema es que numerosas empresas no son conscientes del riesgo que suponen sus sitios web para el negocio, ni saben lo vulnerables que pueden llegar a ser si no se implantan sistemas de seguridad y supervisión adecuados. Por qué son tan peligrosas las vulnerabilidades Por qué los cibercriminales atacan los sitios web? Porque saben que en Internet se mueve mucho dinero. En el año 2002, las ventas del comercio electrónico ascendieron a millones de euros y, solo 10 años después, la cifra alcanzó los millones. Hoy en día, en 2013, utilizan Internet aproximadamente 2700 millones de personas, lo que equivale a casi la mitad de la población mundial 2, y eso permite a los hackers hacerse con una gran cantidad datos personales (y dinero) infectando sitios web. Lo primero que tiene que averiguar es por qué su empresa y su sitio web resultan atractivos para los cibercriminales. Es fundamental conocer las vulnerabilidades basadas en la tecnología y en los procesos, pero además tiene que comprender qué riesgo suponen y qué probabilidad existe de que alguien las aproveche. Cuanto menos sepa, más fácil se lo pone a los hackers El interés que despierta un sitio web en los cibercriminales no solo depende de lo que pueden conseguir al atacarlo: también influye la forma de alcanzar el objetivo. Los sitios web y los servidores en los que se basan presentan numerosas vulnerabilidades y la mayoría de los propietarios no son conscientes de ellas, con lo que a los hackers les resulta muy fácil aprovecharlas. Por un lado, el alojamiento de sitios web es algo muy sencillo: basta pagar a una empresa que se ocupe de publicar su sitio web. Pero, por el otro, se trata de un proceso muy complejo en el que intervienen varias capas de software y hardware que deben funcionar a la perfección para que la seguridad esté garantizada. Como parece que no entraña grandes dificultades, se tiende a dar por sentado que todo funciona bien. Al mismo tiempo, dado que los detalles técnicos no están al alcance de cualquiera, con frecuencia se cae en la tentación de mirar para otro lado y esperar que alguien se ocupe de ellos. p. 3

4 UNA FALSA SENSACIÓN DE SEGURIDAD PUEDE SALIR CARA Uno de los peligros a los que más se exponen los sitios web es a sufrir un ataque de secuencias de comandos entre sitios. Sin embargo, a las empresas encuestadas por Symantec les parece el menos probable; en cambio, lo que más temor les inspira son los ataques de fuerza bruta, que intentan acceder a los servidores en los que se alojan los sitios web. Aunque en realidad este tipo de ataque es menos frecuente, es lo que se suele ver en la televisión y el cine, con lo que resulta más fácil imaginárselo. 3 Pero no se engañe: la mayoría de los ataques contra empresas no son obra de hackers expertos, sino de botnets que se dedican a analizar miles de sitios web para detectar vulnerabilidades. También hay que recordar que la información errónea es tan peligrosa como la ignorancia, pues no solo impide encontrar las auténticas vulnerabilidades del sitio web sino que, además, lleva a la empresa a malgastar el dinero destinando recursos de forma equivocada. Dónde están sus puntos débiles? «Si se sabe aprovechar, basta una sola vulnerabilidad en una aplicación para poner gravemente en peligro a una empresa», según el informe sobre las amenazas para la seguridad de los sitios web (WSTR) de Symantec. 4 En 2012 se detectaron 5291 vulnerabilidades, mientras que el año anterior la cifra había sido de 4989, 5 así que no son en absoluto infrecuentes. Todas ellas constituyen una amenaza igualmente importante para la empresa, por lo que resulta vital conocer los tipos más habituales a los que se enfrenta su sitio web. En 2012, se hicieron públicas 5291 vulnerabilidades, frente a las 4989 vulnerabilidades de 2011 p. 4

5 QUÉ HACER PARA PROTEGERSE Vulnerabilidad Qué es Qué hacer para protegerse Servidores sin actualizar con las últimas revisiones El año pasado, el porcentaje de nuevas vulnerabilidades descubiertas fue de solo el 6 %, pero los ataques procedentes de sitios web infectados aumentaron en un 30 %. «En la mayoría de los casos, los ataques se deben a que no se han aplicado las revisiones necesarias para solucionar vulnerabilidades conocidas desde hace tiempo», según el estudio de Symantec. Al igual que ocurre con los equipos domésticos, si el servidor del sitio web no se mantiene actualizado y no se instalan las últimas revisiones, podría constituir un riesgo. Todos los certificados Symantec Extended Validation o Pro SSL incluyen evaluaciones periódicas de vulnerabilidad sin coste adicional, que se llevan a cabo de forma automática y le avisarán cada vez que se encuentre una vulnerabilidad sin resolver. Accesos de personas no autorizadas Si se utilizan contraseñas poco seguras, se revelan los nombres de usuario de los administradores o no se modifica la configuración predeterminada del hardware de red y de los programas de uso habitual, será fácil que alguien se haga pasar por un usuario legítimo para atacar los sistemas. Exija que se usen contraseñas seguras e imponga controles estrictos de los accesos, preferentemente con un sistema de autenticación de dos factores. Asegúrese de que se comprueben todas las contraseñas y la configuración de todo nuevo hardware y software que se implante. Si no fueran suficientemente seguras, imponga que se cambien. En la medida de lo posible, conceda derechos de acceso de administrador únicamente a individuos de confianza con una trayectoria intachable, y solo para los sistemas a los que realmente necesiten acceder. Ataques de secuencias de comandos entre sitios Estos ataques consisten en inyectar código procedente de un sitio web perteneciente a «los malos» en otro (el de su empresa). Esto permite a los hackers ejecutar su propio código en su sitio web para atacar o infectar a los visitantes, o para engañarlos y lograr que revelen información valiosa (por ejemplo, contraseñas). Mantenga siempre actualizado el software del servidor web para resolver las vulnerabilidades que permitan ataques de este tipo. Si el servidor utiliza código personalizado, asegúrese de que todos los datos que se introduzcan se sometan a un proceso riguroso de validación. Lleve a cabo periódicamente análisis contra software malicioso en sus sitios web para descubrir si ha habido cambios o se ha añadido código inesperado. Ataques de fuerza bruta Como sugiere su nombre, estos ataques consisten simplemente en probar todas las contraseñas y opciones de cifrado posibles hasta descubrir el código que permite acceder a su sitio web. La situación más grave tiene lugar cuando los hackers han conseguido acceder a los datos cifrados y no se ha establecido un límite en el número de intentos de inicio de sesión. Este tipo de ataque es habitual: de hecho, en ciertos sitios web de grandes dimensiones, se han detectado 500 intentos de acceso por fuerza bruta a la hora. 6 Cambie periódicamente las contraseñas del servidor y del sistema de gestión de contenidos, además de cifrar todos los datos. Utilice métodos de cifrado actualizados, pues los algoritmos antiguos tienen puntos débiles que resulta fácil aprovechar. Si su sitio web tiene un portal de inicio de sesión para clientes, limite el número de veces que se puede intentar iniciar la sesión y bloquee a las personas que lo intenten demasiadas veces seguidas con distintas contraseñas. Por lo general, el software de servidor incluye esta función, pero compruebe que sea así. Vulnerabilidades de día cero Estas vulnerabilidades pasan inadvertidas hasta que alguien las aprovecha y lanza un ataque: ese momento en que se descubre el riesgo se denomina «día cero». El año pasado aumentó la frecuencia de este tipo de ataque, pues se descubrieron 14 nuevas vulnerabilidades de día cero. En el primer trimestre de 2013, Symantec ha encontrado 11 vulnerabilidades de día cero que afectaban a Oracle Java, Adobe Flash, Adobe Reader y Microsoft Internet Explorer. 7 Si su propia empresa se ocupa del alojamiento del sitio web, tiene que tomar medidas que reduzcan al mínimo las consecuencias en caso de que se produjera un ataque de este tipo. Compruebe que todas las aplicaciones estén actualizadas con las últimas revisiones de seguridad. No existen revisiones que permitan evitar los ataques de día cero, pero contar con las actualizaciones más recientes lo protegerá frente a las vulnerabilidades ya detectadas. Las evaluaciones de vulnerabilidad automáticas periódicas, como las que incluyen los certificados SSL de Symantec, ayudan a detectar lo antes posible los puntos débiles en cuanto sean descubiertos. p. 5

6 EFECTOS NOCIVOS DE LAS VULNERABILIDADES EN SU SITIO WEB Su sitio web es un vínculo entre usted y sus clientes, lo que significa que los hackers pueden aprovechar las vulnerabilidades principalmente de tres formas: 1. Para acceder a la información almacenada en su servidor y aprovechar las posibilidades que este ofrece. En los servidores web se almacena información de todo tipo, como datos de los clientes y contraseñas. Además, los hackers pueden usar los servidores infectados para distribuir código dañino (malware). En definitiva, estos ataques pueden dar lugar a fugas de datos, desconfianza entre los clientes y reducción de las ventas, por lo que es importantísimo realizar evaluaciones de vulnerabilidad periódicas. 2. Para espiar la información que circula entre su empresa y los internautas. Los sitios web transmiten información a los internautas (y viceversa) constantemente. Si no cuenta con certificados SSL actualizados que cifren los datos, tanto su empresa como los visitantes del sitio web corren el riesgo de sufrir un ataque interposición (man-in-the-middle). Muchos sitios web, como Facebook y Google, ya han implantado la de tecnología SSL Always-On, que garantiza el cifrado de toda comunicación que se establezca entre el sitio web y el servidor, independientemente de si el visitante ha pasado o no por una página de inicio de sesión Para instalar malware en los dispositivos de los internautas. Si un cibercriminal logra inyectar código JavaScript oculto o unas cuantas líneas de código que redirigen al usuario a otro sitio web capaz de instalar malware, todo internauta que visite su sitio web estará en peligro, y lo mismo ocurrirá con el dispositivo que use para ello. El código malicioso buscará vulnerabilidades en el equipo del visitante y, si encuentra una, descargará el malware. A partir de ese momento, los hackers podrán desde registrar las pulsaciones de teclas del usuario hasta acceder a sus archivos, pasando por bloquear el sistema o aprovecharlo para seguir distribuyendo malware. Para acceder a la información almacenada en su servidor y aprovechar las posibilidades que este ofrece Para espiar la información que circula entre su empresa y los internautas Para instalar malware en los dispositivos de los internautas p. 6

7 LA BATALLA ES MÁS FEROZ DE LO QUE IMAGINA Las vulnerabilidades de los sitios web son algo complejo y no siempre es fácil aprovecharlas. Sin embargo, existen bandas y cibercriminales emprendedores que desarrollan y venden kits de herramientas que tienen mucho éxito, pues incluyen información sobre vulnerabilidades conocidas y el código necesario para aprovecharlas. De este modo, los delincuentes con menos conocimientos técnicos solo tienen que comprar o robar estos kits de herramientas para atacar sitios web. Por ejemplo, en el año 2012, el kit Blackhole se utilizó para llevar a cabo el 41 % de los ataques realizados con kits de herramientas basados en web. Consecuencias tangibles Está muy bien hablar de vulnerabilidades en abstracto, pero no hay que olvidar que los efectos de un ataque basado en web son muy tangibles. Encontrará más información sobre el mecanismo del malware en nuestro libro blanco How Malware Works (Cómo funciona el malware) 9, pero tal vez le interese también conocer una serie de ejemplos reales recientes que demuestran lo peligrosas que pueden llegar a ser las vulnerabilidades: Ataques de inyección de SQL: según el reciente informe sobre ataques a aplicaciones web elaborado por Imperva, por término medio las aplicaciones web sufrieron ataques 12 días al mes. Sin embargo, en el peor caso registrado, a lo largo de un semestre se produjeron ataques en 176 días, lo que significa que la aplicación sufrió ataques prácticamente a diario. «La moraleja es que las empresas deberían definir sus medidas de seguridad en función del peor de los casos posibles, no del término medio», concluye el informe. 10 Datos sin cifrar: Kashmir Hill (periodista de Forbes) no solo consiguió encontrar una lista de viviendas con una marca de software de domótica en concreto, sino que también descubrió la manera de hackear el software y controlar los dispositivos electrónicos a distancia, y todo ello con solo realizar búsquedas en Google. No se necesitaba ningún nombre de usuario ni contraseña para acceder al sistema y, además, la lista de clientes estaba al alcance de los rastreadores de los motores de búsqueda, así que la encontró con facilidad y rapidez. 11 Ataques de día cero: en mayo de 2013 se reveló un ataque de día cero para el kernel de Linux que podía llegar a ser desastroso para los hosts web, pues exigía reiniciar todo el sistema, lo cual hizo que numerosos sitios web dejaran de estar disponibles sin previo aviso. 12 p. 7

8 LAS EMPRESAS PEQUEÑAS TAMPOCO ESTÁN A SALVO Aunque las empresas grandes pueden reportar mayores beneficios a los atacantes, eso no significa que las pequeñas estén a salvo. De hecho, según el estudio «Las vulnerabilidades y su desconocimiento en las empresas», realizado por Symantec, los propietarios de pequeñas empresas tienen menos información sobre la seguridad de sus sitios web que los de las más grandes. Este desconocimiento supone un riesgo considerable, como demuestran las estadísticas: casi un tercio de los ataques dirigidos que tuvieron lugar en el año 2012 afectaron a empresas de entre 1 y 250 empleados. 13 Los empleados y los procesos también constituyen una vulnerabilidad Para proteger la empresa frente a las vulnerabilidades, la tecnología por sí sola no es suficiente. Es necesario formar a los empleados acerca de los riesgos del phishing y la ingeniería social, pues solo así será posible evitar accesos no autorizados a los servidores y a los sistemas de gestión de contenidos. Además, hay que implantar procesos rigurosos para actualizar las contraseñas. Symantec cuenta con una completa gama de soluciones que ayudan a las empresas a gestionar sus certificados SSL de forma eficiente. Con ellas, los administradores de los sitios web tienen controlados los certificados y reciben avisos puntualmente cuando falta poco para que caduquen. Además, ciertos tipos de certificados también permiten gestionar los análisis contra software malicioso y las evaluaciones de vulnerabilidad automatizadas que ya hemos mencionado. Entre las herramientas que ofrece Symantec también se encuentra el Certificate Intelligence Center, que resulta muy útil en las empresas con numerosos certificados SSL, pues permite supervisar y automatizar su gestión. 9 % 2 % 3 % 5 % De a a a a 500 Aumento del 13 % 18 % en % 2012 De 1 a 250 empleados En 2012, casi un tercio de los ataques se dirigieron a empresas de entre 1 y 250 empleados. p. 8

9 TAMBIÉN PARA LOS CLIENTES SABER ES PODER Tal vez sus clientes y los visitantes de su sitio web no estén completamente al día en lo que se refiere a vulnerabilidades de sitios web, pero sí que saben que navegar por Internet constituye un riesgo importante para sus datos personales y sus dispositivos. Por lo tanto, buscarán indicios de que su empresa conoce los peligros y hace todo lo posible por garantizar su seguridad. Los certificados Extended Validation (EV) SSL, por ejemplo, someten a la empresa y a su sitio web a un riguroso proceso de autenticación que demuestra a los visitantes que el propietario es quien dice ser mediante un indicador muy claro: la barra de direcciones aparece de color verde. Se ha comprobado que este pequeño detalle puede marcar una gran diferencia a la hora de tranquilizar a los posibles clientes, pues en los sitios web protegidos con EV se ha registrado un aumento del 10 % o más en la tasa de click-through de los compradores. 14 Identified by Norton Alíese con el mejor En lo que se refiere a las vulnerabilidades de los sitios web, sin duda, saber es poder. Lo que marca la diferencia en la lucha contra los cibercriminales es elegir el mejor aliado posible para detectar las vulnerabilidades y protegerse de ellas. Symantec ofrece una completa gama de soluciones de seguridad para sitios web, como la tecnología EV, los distintos algoritmos de cifrado, las evaluaciones de vulnerabilidad y los análisis contra software malicioso. La prueba de nuestra eficacia está en los altos estándares de nuestra propia seguridad: por ejemplo, nuestros procesos de autenticación se someten a auditorías llevadas a cabo por KPMG y los centros de datos de nuestra infraestructura SSL y PKI garantizan una seguridad comparable a la que se exige para usos militares. Además, el servicio Web Site Anti-Malware Scan de Symantec, incluido en nuestros certificados SSL, realiza una comprobación externa y sirve de segunda barrera frente a los ataques. Gracias a esta función, ya no se arriesgará a que su sitio web acabe en la lista negra de algún motor de búsqueda. Si se alía con Symantec, contará con la ayuda de un gran experto del sector que le proporcionará todo lo necesario para garantizar la seguridad de su empresa y su sitio web. Para obtener más información sobre Symantec Website Security Solutions, visite El WSTR de Symantec también reveló que en 2012 aumentó el número de consumidores que visitan sitios web con distintivos de confianza como el sello Norton Secured, el más conocido de Internet. 15 Además, con la tecnología Symantec Seal-in-Search, los internautas saben si un sitio web es seguro antes incluso de acceder a él, porque los motores de búsqueda muestran el sello Norton Secured junto al nombre del sitio en los resultados de las búsquedas. De este modo, su empresa inspira más confianza entre los internautas, que visitarán su sitio web con la tranquilidad de que no correrán peligro en él. p. 9

10 REFERENCIAS 1. Evaluación de vulnerabilidad de Symantec - Se siente vulnerable? Pues debería, 2. The Internet: Then and Now (Internet, antes y ahora). WhoIsHostingThis?, 3. Evaluación de vulnerabilidad de Symantec - Se siente vulnerable? Pues debería, 4. Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2013), 5. Evaluación de vulnerabilidad de Symantec - Se siente vulnerable? Pues debería, 6. WP Sites Under Attack Across the Globe!!! ( Ataques a sitios web de WP de todo el mundo!). Synthesis, Facebook implements Always-On SSL (Facebook adopta la tecnología SSL Always-On), Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute (Los minoristas sufren el doble de ataques de inyección de SQL que las demás empresas; por término medio, cada 26 minutos una aplicación sufre un ataque), Hacking Smart Homes (Hacking de casas inteligentes), How We Kept You Safe During Yesterday s Zero-Day Security Emergency (Cómo garantizamos su seguridad durante la emergencia de ayer debida a una vulnerabilidad de día cero). Synthesis, Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2013), Online Trust Alliance, visitado el 10 de septiembre de Investigación sobre consumo internacional en Internet realizada por Symantec WSS International: Estados Unidos, Alemania y Reino Unido, julio de p. 10

11 ACERCA DE SYMANTEC Symantec ofrece una amplia gama de soluciones de seguridad para sitios web, como el mejor cifrado SSL del sector, la gestión de los certificados, la evaluación de vulnerabilidad y el análisis contra software malicioso. Además, el sello Norton Secured y la función Seal in Search de Symantec garantizan a los clientes que en su sitio web pueden realizar búsquedas, navegar y comprar sin ningún peligro. Para obtener más información, visite Vulnerabilidades Website Security peligrosas Threat para Report su sitio 2013 web

12 SÍGANOS Si desea los números de teléfono de algún país en particular, consulte nuestro sitio web. Para obtener información sobre productos, llame al: o Symantec España Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Las vulnerabilidades y su desconocimiento en las empresas

Las vulnerabilidades y su desconocimiento en las empresas Las vulnerabilidades y su desconocimiento en las empresas Análisis de la relación entre las evaluaciones de vulnerabilidad y el grado de conocimiento sobre la seguridad de un sitio web Se siente en peligro?

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Se siente vulnerable? Pues debería.

Se siente vulnerable? Pues debería. EVALUACIÓN DE VULNERABILIDAD - 2013 Se siente vulnerable? Pues debería. ÍNDICE Informe Se siente vulnerable? Pues debería. 3-4 Resumen del estudio 5 Se ha acordado de cerrar la puerta con llave? 6 Cómo

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Infraestructura empresarial Hora de invertir en su estructura

Infraestructura empresarial Hora de invertir en su estructura NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD

Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Anexo XVII Caso práctico sobre las infracciones y sanciones de la LOPD Álvaro Gómez Vieites CONTENIDO INFORMACIÓN SOBRE LAS EMPRESAS MUEBLIBAÑO Y MUEBLICOCINA... 1 PREGUNTAS SOBRE EL CASO... 4 SOLUCIÓN

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 10 Nombre: Affiliate marketing: planificación de medios y soportes afines Contextualización Qué son las campañas

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

DIFERENCIE SU PROGRAMA DE VEHÍCULOS DE OCASIÓN DEL RESTO DE COMPETIDORES, CON EL VALOR AÑADIDO DE CARFAX

DIFERENCIE SU PROGRAMA DE VEHÍCULOS DE OCASIÓN DEL RESTO DE COMPETIDORES, CON EL VALOR AÑADIDO DE CARFAX DIFERENCIE SU PROGRAMA DE VEHÍCULOS DE OCASIÓN DEL RESTO DE COMPETIDORES, CON EL VALOR AÑADIDO DE CARFAX CARFAX PROPORCIONA MÁS CONTENIDO A SU ANUNCIO ONLINE Qué tienen en común los consumidores que comparan

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en En la actualidad la presencia de una empresa en Internet ya no es opcional sino obligatorio, sin importar el mercado al que usted esté enfocado, el creciente uso de Internet como herramienta de búsqueda

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles