Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2011 (17ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN

2 Edición: Junio 2012 El informe de la 17ª oleada del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles ha sido elaborado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO): Pablo Pérez San-José (dirección) Eduardo Álvarez Alonso (coordinación) Susana de la Fuente Rodríguez Laura García Pérez Cristina Gutiérrez Borge INTECO quiere señalar la participación en la realización del trabajo de campo e investigación de este estudio de: La presente publicación pertenece al (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Estudio Accesibilidad seguridad de > la Formación información > y Manuales e-confianza y Guías de los de hogares la página españoles (Informe anual 2011) Página 2 de 97

3 ÍNDICE PUNTOS CLAVE... 6 I Medidas de seguridad... 6 II Hábitos de comportamiento seguro en Internet... 7 III Incidentes de seguridad... 7 IV Consecuencias de los incidentes de seguridad y reacción de los usuarios... 7 V e-confianza en los hogares españoles INTRODUCCIÓN Y OBJETIVOS PRESENTACIÓN ESTUDIO SOBRE LA SEGURIDAD DE LA INFORMACIÓN Y E-CONFIANZA EN LOS HOGARES ESPAÑOLES Objetivo general Objetivos específicos DISEÑO METODOLÓGICO MEDIDAS DE SEGURIDAD Uso de medidas de seguridad Medidas de seguridad automatizables Medidas de seguridad no automatizables Motivos alegados para no utilizar medidas de seguridad Frecuencia de actualización y utilización HÁBITOS DE COMPORTAMIENTO SEGURO EN INTERNET Navegación en Internet Correo electrónico Chats y mensajería instantánea Banca en línea y comercio electrónico Redes P2P...31 Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 3 de 97

4 4.6 Servicios de descarga directa Redes sociales Evolución Conductas de riesgo y valoración de las medidas de seguridad MEDIDAS E INCIDENTES DE SEGURIDAD EN HOGARES CON MENORES Medidas de seguridad respecto al uso de Internet por menores Medidas coercitivas y de control Medidas de comunicación, diálogo y educación Medidas de implicación del padre en la navegación del hijo Evolución Incidentes de seguridad en relación a los menores INCIDENTES DE SEGURIDAD Incidentes declarados Incidentes de seguridad por malware o código malicioso Evolución de los incidentes por malware Tipología del código malicioso detectado Evolución Diversificación del código malicioso detectado Peligrosidad del código malicioso y riesgo del equipo CONSECUENCIAS DE LOS INCIDENTES DE SEGURIDAD Y REACCIÓN DE LOS USUARIOS Consecuencias de los incidentes de seguridad Cambios adoptados tras un incidente de seguridad Resolución de incidentes de seguridad E-CONFIANZA EN LOS HOGARES ESPAÑOLES e-confianza y limitaciones en la Sociedad de la Información...59 Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 4 de 97

5 8.1.1 Confianza online vs. confianza offline Limitación a causa de problemas de seguridad Evolución de la e-confianza y las limitaciones Percepción de los usuarios sobre la evolución en seguridad Responsabilidad en la seguridad de Internet El rol de los usuarios El papel de la Administración en la garantía de la seguridad de la información de los ciudadanos CONCLUSIONES...74 ANEXO I: DISEÑO METODOLÓGICO DETALLADO...77 I Universo...79 II Tamaño y distribución muestral...79 III Obtención y tratamiento de datos...80 IV Error muestral...90 V Consistencia y robustez de la muestra...91 ÍNDICE DE GRÁFICOS...92 ÍNDICE DE TABLAS...95 ÍNDICE DE ILUSTRACIONES...95 Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 5 de 97

6 PUNTOS CLAVE El presente informe constituye la decimoséptima entrega del Estudio sobre la seguridad de la información y e-confianza en los hogares españoles. Gracias a la realización de encuestas periódicas y al análisis online de los equipos que componen la muestra, el estudio permite realizar, con una perspectiva evolutiva, un diagnóstico de la situación de los hogares españoles conectados a Internet en lo que respecta a la seguridad de la información y e-confianza. El período analizado en este documento abarca los meses de septiembre hasta diciembre de Durante este tiempo se han realizado encuestas y análisis online a de los equipos que componen el panel. Por otro lado, se ofrece un diagnóstico anual que comprende el segundo y el tercer cuatrimestre de 2011, así como un análisis evolutivo que compara los resultados de 2011 con los datos de años anteriores. Se exponen a continuación los puntos clave del análisis. I MEDIDAS DE SEGURIDAD En esta oleada se vuelve a confirmar el uso generalizado de las soluciones automatizables para mejorar la seguridad. Resultando así el antivirus y los cortafuegos las herramientas más utilizadas con un 91,6% y 76,7% respectivamente. Se observa también una tendencia a prescindir de los programas anti-espía específicos, que han perdido 11 puntos porcentuales con respecto a 2010, situándose en cifras de uso similares a las del año En el lado de las medidas no automatizables se encuentran el uso de las contraseñas (78,5%) y la eliminación de archivos temporales y cookies (74,5%) como las más difundidas entre los usuarios. El cifrado de documentos y datos sigue siendo poco practicado con un 17,5%. La copia de seguridad de archivos es la medida no automatizable con mayor crecimiento durante Existe un continuo incremento en la búsqueda de información sobre seguridad informática desde En 2011, la mitad de los usuarios encuestados busca algún tipo de información relacionada con la seguridad informática. Es reseñable la detección de comportamientos diferenciales entre los usuarios de sistemas operativos minoritarios (Macintosh y Unix/Linux). De este modo, su nivel de adopción de medidas de seguridad automatizables es menor al de los usuarios de sistemas operativos Windows y son quienes en mayor medida consideran no necesitar dichas herramientas. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 6 de 97

7 II HÁBITOS DE COMPORTAMIENTO SEGURO EN INTERNET Los internautas españoles, en general, siguen buenos hábitos a la hora de usar el correo electrónico: todos los aspectos estudiados han visto incrementados el porcentaje de usuarios que los respaldan en El hábito de analizar todos los ficheros adjuntos en busca de malware es el que ha experimentado un mayor incremento en este cuatrimestre, más de 12 puntos porcentuales, pasando de un 65,3% a un 77,5%. Esta mejora no se limita únicamente al uso del correo, sino que los hábitos de seguridad se incrementan en general, en todos los ámbitos. Con respecto a la banca online, el 67,9% de los usuarios encuestados declaran teclear la dirección web. Este dato es el dato que más ha crecido respecto el segundo cuatrimestre. En referencia a las redes P2P destaca el aumento superior a 17 puntos porcentuales, llegando hasta casi 70%, de los usuarios que declaran no compartir todos los archivos almacenados en sus equipos informáticos. III INCIDENTES DE SEGURIDAD De entre los posibles incidentes considerados, la recepción de spam o correo no deseado es el más declarado por los panelistas (68,6%), seguido por el malware. A pesar de que solamente un 20,5% de los encuestados afirma haber sufrido problema de seguridad relacionados con el software malicioso, el escaneo de los equipos de los panelistas pone de relieve que un 45,2% de ellos alojan malware. La tipología de malware más extendida sigue siendo el troyano, junto con el adware. Estos dos son los tipos de malware que suelen reportar un beneficio económico a los atacantes, de ahí su mayor proliferación. El porcentaje de equipos que alojan malware se mantiene estable en los últimos meses. IV CONSECUENCIAS DE LOS INCIDENTES DE SEGURIDAD Y REACCIÓN DE LOS USUARIOS En general más de la mitad de los usuarios se consideran capaces de solucionar, en menor o mayor medida, los incidentes que sufren. Aun así, aumenta el porcentaje de usuarios que recurren a sus conocidos para solucionar incidentes (un tercio) frente a uno de cada cuatro que lo hacía en Las consecuencias analizadas se mantienen estables, si bien se pueden apreciar un ligero aumento en el porcentaje de usuarios que afirman haber sufrido daños en su hardware. Sin embargo, se muestra un descenso entre quienes afirman haber tenido que formatear su equipo o reinstalar el sistema operativo en el último año. En cuanto a las reacciones tras estos incidentes de seguridad, destaca la existencia de un alto inmovilismo, ya que casi 4 de cada 10 usuarios no modifican sus hábitos, mientras Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 7 de 97

8 que los cambios más señalados implican una simple puesta a punto de las medidas de seguridad utilizadas. La sustitución o cambio de estas medidas se sitúa en un segundo plano, mientras que el abandono de usos y servicios solamente se considera de manera residual. V E-CONFIANZA EN LOS HOGARES ESPAÑOLES En esta nueva oleada se confirma la casi alta confianza en Internet por parte de los españoles. Los datos obtenidos arrojan que el 52,1% tiene mucha o bastante confianza y el 39,9% suficiente. Esto significa que un amplio 92% confía en Internet frente a un 8% al que le inspira poca o muy poca confianza. En lo referente a la realización de tareas online, estos niveles de confianza descienden. De este modo, por ejemplo, las operaciones de banca por Internet ofrecen mucha o bastante confianza a un 40,7% de los usuarios, mientras que uno de cada cuatro usuarios no confía lo suficiente en Internet como para realizar pagos, ya sea mediante su tarjeta de crédito o débito o mediante servicios de pago con intermediarios como PayPal y similares. Si bien los usuarios se suelen considerar que la seguridad sea una limitación de primer nivel, manifiestan mayoritariamente que utilizarían más servicios a través de Internet si supiesen proteger correctamente sus equipos y navegar de forma segura. Por otro lado, la percepción ciudadana manifiesta que Internet es un medio más seguro cada día, considerando a su vez que el número de incidentes de seguridad, y su gravedad, descienden continuamente. En cuanto al reparto de responsabilidades, los usuarios no dudan en señalarse a sí mismos como los principales responsables de la seguridad en Internet. Al mismo tiempo, si bien la consideración de las responsabilidades de la Administración Pública es ambigua, consideran que la Administración se debe implicar más en la seguridad de Internet con un 83,4% de los encuestados que están de acuerdo o totalmente de acuerdo con esta afirmación. Las tres peticiones más recurrentes que se demandan a la Administración, en orden de importancia para los usuarios, son: facilitar herramientas gratuitas de seguridad (30,1%), que se vigile más de cerca lo que pasa en la Red (16,6%) y por último la reforma de las leyes para los delitos que se comenten en Internet (15,3%), si bien en el conjunto de las declaraciones la respuesta institucional modificando la legislación y mejorando la coordinación de los agentes implicados es la principal demanda.. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 8 de 97

9 1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN El, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y, por supuesto, que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, de las que se benefician ciudadanos, pymes, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. En particular, INTECO dispone de amplia experiencia en el desarrollo de proyectos en el ámbito de la accesibilidad para la televisión digital, así como de aquellos orientados a garantizar los derechos de los Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 9 de 97

10 ciudadanos a relacionarse con las administraciones públicas por medios electrónicos, reconocidos en la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria. Es uno de los objetivos de INTECO describir de manera detallada y sistemática el nivel de seguridad, privacidad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información, la privacidad y la e-confianza. El Departamento de Análisis y Estudios de INTECO toma el testigo del Observatorio de la Seguridad de la Información (http://observatorio.inteco.es), referente nacional e internacional a la hora de describir, analizar, asesorar y difundir la cultura de la seguridad, la privacidad y la confianza de la Sociedad de la Información. Este departamento ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad y privacidad, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos, que atiende, entre otros, a los siguientes objetivos: Elaboración y presentación de informes en materia de seguridad, privacidad y e-confianza, que sirvan de apoyo para la toma de decisiones por parte de la Administración, con especial énfasis en la seguridad en Internet. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 10 de 97

11 Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE LA SEGURIDAD DE LA INFORMACIÓN Y E-CONFIANZA EN LOS HOGARES ESPAÑOLES El Estudio sobre la seguridad de la información y e-confianza en los hogares españoles es el referente nacional en el diagnóstico sobre el estado de adopción de medidas de seguridad y del nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como del grado de confianza que los hogares españoles depositan en la Sociedad de la Información. El presente informe constituye la decimoséptima entrega del mismo. El estudio cuenta con dos particularidades, que lo convierten en material de referencia en seguridad de la información a nivel nacional e internacional: En primer lugar, la investigación se realiza con una perspectiva evolutiva, realizándose lecturas periódicas de los indicadores de seguridad y e-confianza que permiten llevar a cabo un análisis histórico y definir tendencias y pronósticos. En segundo lugar, los resultados del estudio proceden de una doble fuente, poniendo en contraste la percepción del usuario y la situación de seguridad real Objetivo general El objetivo general de este estudio es el análisis, basado en las percepciones de los usuarios, de la evolución de la situación de seguridad de la información y confianza entre los usuarios de Internet españoles, al mismo tiempo que el contraste con el nivel real de seguridad e incidentes que mantienen sus equipos. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 11 de 97

12 Se pretende, en última instancia, impulsar el conocimiento y seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la e-confianza. Así, el informe tiene como finalidad servir de apoyo en la adopción de medidas por parte de la Administración. Este objetivo general se desglosa a su vez en dos: Analizar hasta qué punto la falta de seguridad de la Red puede suponer un freno para el desarrollo de la Sociedad de la Información. Orientar iniciativas y políticas públicas tanto en el área de la mejora individual de la seguridad como en la generación de confianza en la Sociedad de la Información, sustentada en una percepción realista de los riesgos y los beneficios de la misma Objetivos específicos Los anteriores se desglosan operativamente en los siguientes objetivos específicos que permiten, además, orientar la estructura temática del presente informe: Medidas y hábitos de seguridad Conocer el nivel de implantación actual de las medidas de seguridad automatizables y no automatizables, y analizar su evolución temporal. Analizar la frecuencia con la que los usuarios de Internet aplican y actualizan las herramientas de seguridad de sus equipos. Conocer los motivos que los ciudadanos argumentan para no utilizar medidas de seguridad. Identificar hábitos seguros de comportamiento seguidos por los usuarios españoles de Internet, en relación a la seguridad, y el grado de adopción de los mismos. Incidentes de seguridad Conocer la frecuencia con la que los usuarios declaran padecer incidentes de seguridad en sus equipos. Determinar la evolución del nivel de incidencia general del código malicioso o malware y definir sus diferentes categorías: virus informáticos, troyanos, gusanos, programas espía, etc. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 12 de 97

13 Analizar la diversificación del código malicioso actual, a partir de la existencia de variantes únicas y del número de detecciones en los equipos. Catalogar los tipos de malware más frecuentes y la gravedad de los mismos. Conocer la reacción de los usuarios ante un incidente de seguridad. Percepción de seguridad y e-confianza de los hogares españoles Determinar el nivel de confianza electrónica desde el punto de vista de los usuarios, así como su tendencia de evolución. Analizar en qué medida la seguridad afecta a la utilización de nuevos servicios. Señalar los principales agentes responsables de la seguridad en Internet y colaborar con ellos para ayudar a garantizar el estado de protección de los usuarios. Estudiar las demandas generales de los usuarios de Internet, hogares y ciudadanos, para el mejor desarrollo de una Sociedad de la Información segura y confiable. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 13 de 97

14 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de la Información y la e-confianza de los hogares españoles se realiza a partir de una metodología cuantitativa aplicada un panel online dedicado. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información, con una perspectiva evolutiva, relativa al nivel de seguridad y e-confianza de los hogares españoles. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la alternativa idónea para satisfacer los objetivos del proyecto. El presente informe constituye la decimoséptima entrega del estudio, cuya primera lectura data de diciembre de En la actualidad el panel está compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. Sobre los miembros del panel se aplican dos técnicas diferenciadas, que permiten obtener dos tipos diferentes de información: 1. Encuesta online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las encuestas permiten obtener la percepción sobre la situación de la seguridad en Internet y nivel de e-confianza de los usuarios domésticos. En el período analizado en la presente entrega (3º cuatrimestre de 2011), usuarios han respondido a la encuesta. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, el error muestral es de ±1,62%. 2. Auditoría remota online del nivel de seguridad real de los equipos informáticos existentes en los hogares, realizada mensualmente. Para ello, se utiliza el software iscan 1, desarrollado por INTECO, que analiza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 43 motores antivirus. Este software se instala en los equipos y los analiza, detectando el malware residente en los mismos y recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas. La muestra en este tercer cuatrimestre de 2011 se compone de hogares que escanearon online su ordenador entre septiembre y diciembre de El número total de análisis remotos en el período ha sido de Se puede hallar una caracterización más detallada de la muestra, del software iscan y de otros aspectos metodológicos en el Anexo I: Diseño metodológico detallado. 1 En el Anexo I se incluye un apunte metodológico completo donde se explica de forma detallada el funcionamiento de iscan. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 14 de 97

15 3 MEDIDAS DE SEGURIDAD En este capítulo se estudia la puesta en marcha y adopción de medidas y hábitos en materia de seguridad por parte de los usuarios españoles. Este análisis se lleva a cabo en base a las declaraciones de los usuarios encuestados y contrastando éstas, en algunos casos, con los datos reales recogidos por la herramienta iscan. 3.1 USO DE MEDIDAS DE SEGURIDAD Para simplificar la presentación y el análisis de los datos, las medidas de seguridad se han dividido en dos categorías: las que son automatizables (herramientas de seguridad como antivirus y firewall) y las que no son automatizables (acciones de seguridad llevadas a cabo por el usuario) Medidas de seguridad automatizables Las medidas automatizables o de carácter pasivo comprenden todas aquellas herramientas o procesos que pueden llegar a prescindir de la acción activa del usuario para su funcionamiento una vez puestas en marcha. El Gráfico 1 muestra el uso declarado de medidas de seguridad automatizables en el último cuatrimestre de En él se puede comprobar que las medidas más difundidas son el uso de un programa antivirus (declarado por un 91,6% de los encuestados) y la actualización de este programa (78,5% de los panelistas, suponiendo el 85,7% de quienes dicen utilizar antivirus). Tras estas medidas se encuentran la utilización de cortafuegos y la actualización del sistema operativo (76,7% y 75,6% respectivamente). De este modo, si bien sus niveles de adopción cuentan con un margen de mejora, las herramientas más utilizadas son las que se suelen considerar más importantes y también las más básicas, ya que se trata de las medidas más conocidas y en la mayoría de los casos se encuentran preinstaladas o configuradas en los equipos. Mantener actualizados los programas de seguridad es importante para detectar y neutralizar las posibles amenazas a las que un equipo informático se puede ver expuesto. Los programas antivirus merecen una especial atención dado que los desarrolladores de código malicioso crean cada día miles de variantes persiguiendo el objetivo de pasar desapercibidos ante estas herramientas de detección. Resulta por tanto esencial mantener actualizado el programa antivirus, sobre todo en aquellos equipos que se conectan a Internet. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 15 de 97

16 Gráfico 1: Uso de medidas de seguridad automatizables 2 Programas antivirus Actualizaciones antivirus Cortafuegos o firewall Actualizaciones del sistema operativo Programas o configuración anti-spam Programas o configuración de bloqueo de pop-up Plugins de seguridad para el navegador Programas anti-espía Programas o configuración para bloqueo de publicidad Programas o configuración de filtro de contenidos 91,6% 78,5% 76,7% 75,6% 70,6% 65,0% 53,8% 51,0% 46,7% 31,3% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Base: Total usuarios (n=3.655 en sep-dic 11) En cuanto al uso de los programas antivirus, un análisis más detallado revela que solamente 2 de cada 3 de los panelistas que afirman no utilizar este tipo de programas son usuarios de sistemas operativos Windows, en claro contraste con su peso dentro de la muestra (ligeramente superior al 95%). De este modo, el porcentaje de uso declarado de programas antivirus entre los usuarios de sistemas operativos Windows sería del 94,1%. Esta situación se debe a que los usuarios de sistemas operativos de las familias Macintosh y Unix/Linux manifiestan en su mayoría no utilizar programas antivirus, además de su clara intención de no comenzar a usarlos en los próximos meses. Estas declaraciones coinciden con una creencia extendida entre los usuarios de estos sistemas operativos que afirma que en ellos no es necesario utilizar herramientas de seguridad. Esta creencia se contempla plenamente al preguntar a estos usuarios los motivos por los que no utiliza herramientas de seguridad, afirmando no necesitarlo 3. Es necesario recordar que la utilización de herramientas de seguridad siempre es recomendable para poder prevenir posibles incidentes de seguridad. 2 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet (26,6%). 3 A causa del reducido número de panelistas usuarios de sistemas operativos de las familias Macintosh y Unix/Linux, los errores muestrales para estas sub-muestras serían excesivamente altos (8,75% y 15% respectivamente), por lo que las conclusiones sobre los datos estadísticos referido a esta tipología de usuarios deberían tomarse con cierta cautela. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 16 de 97

17 Mediante el escaneo de los equipos de los panelistas, se han contrastado los datos de uso declarado por los usuarios acerca de algunas medidas automatizables. Esta comparativa se muestra en el Gráfico 2. Gráfico 2: Uso declarado y real de medidas automatizables Programas antivirus 90,5% 91,6% Cortafuegos o firewall 76,1% 76,7% Actualizaciones del SO 76,9% 75,6% Programas anti-espía 23,1% 51,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Real (dic'11) Declarado (sep-dic'11) Base: Total usuarios En general, las declaraciones de los usuarios concuerdan con el resultado que arroja el análisis del programa iscan, y las pequeñas variaciones se deben a que las muestras son diferentes al no poder escanearse los equipos de todos los panelistas. La excepción a esta concordancia se encuentra en el dato referente al uso de programas anti-espía. Tal diferencia entre lo declarado por los panelistas y el dato real puede deberse al uso de suites antivirus que incluyan las funcionalidades anti-espías, mientras que iscan solamente cataloga como anti-espía aquellos programas destinados únicamente a tal fin 4. En el Gráfico 3 se estudia la evolución del uso de las medidas de seguridad automatizables en los últimos meses. La utilización de estas medidas de seguridad se mantiene, en general, estable entre el segundo y el tercer cuatrimestre de Sin embargo, cabe destacar el descenso del porcentaje de uso de los programas anti-espía (casi 9 puntos porcentuales de diferencia), de los programas de control parental (casi 4 p.p.) y de los plugins para navegadores (3 p.p.). En contraposición, el uso de herramientas contra el correo no deseado aumenta en 5 puntos porcentuales. 4 Para clasificar los diferentes tipos de herramienta se toma como base el catálogo disponible en Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 17 de 97

18 Gráfico 3: Evolución cuatrimestral del uso declarado de medidas de seguridad automatizables Programas antivirus 92,2% 91,6% Actualizaciones del antivirus 79,2% 78,5% Cortafuegos o firewall 76,2% 76,7% Actualizaciones del sistema operativo 76,5% 75,6% Programas o configuración anti-spam 65,5% 70,6% Programas o configuración de bloqueo de pop-up 64,5% 65,0% Plugins de seguridad para el navegador 56,9% 53,8% Programas anti-espía 60,3% 51,0% Programas o configuración para bloqueo de publicidad 47,5% 46,7% Programas o configuración de filtro de contenidos 35,4% 31,3% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% may-ago'11 sep-dic'11 Base: Total usuarios La Tabla 1 incluye la evolución de distintas medidas de seguridad desde el año 2006 hasta En general, tras el importante aumento del uso de medidas de seguridad producido en 2009, éste se ha mantenido estable en años posteriores pudiendo incluso presentar retrocesos de importancia. Es necesario señalar que los cambios producidos en 2011 pueden estar influenciados por modificaciones en la metodología y composición del estudio 5. 5 Estas modificaciones se centran en el necesario cambio de la formulación de algunas preguntas para su adaptación a la realidad del momento y en el cambio en la composición de los participantes en el panel. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 18 de 97

19 Tabla 1: Evolución del uso declarado de medidas de seguridad automatizables Medidas de seguridad Evolución Programas antivirus 94,4% 92,7% 88,0% 92,1% 92,9% 91,6% Actualizaciones del SO y 45,8% 49,5% 54,9% 80,8% 80,5% 78,5% programas Cortafuegos o firewall 65,3% 73,5% 71,4% 80,6% 79,7% 76,7% Programas o configuración anti-spam 49,9% 52,7% 53,9% 68,1% 69,1% 70,6% Programas o configuración de 61,5% 66,7% 66,7% 73,8% 70,4% 65,0% bloqueo de pop-up Programas anti-espía 49,0% 53,3% 54,2% 64,5% 62,8% 51,0% Programas de filtro de 6 contenidos n.d. n.d. n.d. 39,6% 41,6% 31,3% Es reseñable la mayor concienciación sobre la importancia de las actualizaciones, reflejada en el aumento en el uso declarado de estas medidas de seguridad, que pasan de ser puestas en práctica por menos de la mitad de los usuarios a ser adoptadas por 3 de cada 4 de ellos. Como excepción, los programas de control parental registran en 2011 el valor más bajo desde que se empezó a recoger este dato, con solo un tercio de las declaraciones. En cuanto a los cambios más actuales, se observa una tendencia a prescindir de los programas anti-espías específicos, presentando una caída de 11 puntos entre 2010 y En buena medida, esta tendencia se explica con la incorporación de estas funcionalidades a los clásicos sistemas antivirus, en concordancia con la concentración de utilidades en un único servicio o producto que se encuentra presente tanto en el mercado de la seguridad como en el resto de mercados Medidas de seguridad no automatizables Las medidas no automatizables o de carácter activo son todas aquellas acciones o hábitos que el usuario debe realizar para garantizar una mayor seguridad. De este modo, se trata de medidas a poner en práctica de manera continuada 7. En esta oleada el uso de contraseñas y el borrado de archivos temporales y cookies continúan siendo las medidas más utilizadas, 78,5% y 74,5% respectivamente. A su vez, 6 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet. 7 Esta categorización presenta, al igual que cualquier otra, sus propias dificultades a causa de la evolución de estas medidas. Así, por ejemplo, se mantiene en este conjunto la eliminación de archivos temporales y cookies a pesar de que esta tarea en muchos casos podría llegar a automatizarse mediante configuraciones de las herramientas en los sistemas operativos y navegadores. El hecho de que estas posibilidades de automatización no sean utilizadas por norma general y se sigan llevando a cabo personalmente justifica su permanencia en esta categoría. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 19 de 97

20 se puede observar que las medidas que los usuarios pueden llegar a considerar más complejas por requerir, aparentemente, mayores conocimientos técnicos (uso de perfiles con permisos reducidos, certificados digitales, DNI electrónico y cifrado de datos) son las menos adoptadas. Gráfico 4: Uso de medidas de seguridad no automatizables Contraseñas Eliminación de archivos temporales y/o cookies Copias de seguridad de archivos Copia discos de restauración del sistema Estar informado sobre seguridad informática Partición del disco duro específica para datos Uso de perfil con permisos reducidos Certificados digitales de firma electrónica DNI electrónico Cifrado de documentos o datos 78,5% 74,5% 58,9% 51,3% 50,4% 40,4% 37,3% 28,9% 22,9% 17,5% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Base: Total usuarios (n=3.655 en sep-dic 11) Cuando se navega por Internet, el navegador guarda en los archivos temporales y cookies información relativa a las páginas visitadas y los datos solicitados por ellas. Un malware que consiguiera acceder a estos archivos podría obtener información acerca del usuario, tal como datos personales, dirección de correo electrónico, así como información sobre las páginas web visitadas revelando además sus preferencias, intereses, hábitos, etc. Eliminar las cookies y archivos temporales es una buena medida de seguridad con el fin de proteger la privacidad. Esta acción cobra mayor importancia cuando se utiliza un equipo informático de acceso público (por ejemplo en una biblioteca o ciber-café) ya que esta información podría quedar expuesta a cualquier usuario que acceda posteriormente al equipo. La evolución entre el segundo y tercer cuatrimestre de 2011, tal y como muestra el Gráfico 5, presenta pocos cambios en el uso de medidas de seguridad por parte de los usuarios. Según declaran los encuestados, la copia de seguridad de archivos es la medida con mayor crecimiento durante este periodo, pasando del 50,7% del segundo cuatrimestre al 58,9% del último cuatrimestre del También aumenta de manera considerable la utilización de contraseñas para proteger el acceso a equipos y documentos. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 20 de 97

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2009 (11ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Abril 2010 El informe de la

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 2º cuatrimestre de 2011 (16ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Diciembre 2011 El informe

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Informe anual 2011 (8ª oleada) INSTITUTO Estudio sobre NACIONAL la seguridad de las redes DE inalámbricas TECNOLOGÍAS

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2009 OBSERVATORIO Estudio sobre la seguridad de las DE comunicaciones LA SEGURIDAD móviles

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Junio 2014 INDICE 1. Introducción al estudio Presentación, Objetivos 2. Medidas de seguridad Definición y clasificación de las medidas

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Abril Junio 2014 INDICE 1. Introducción al estudio Presentación, Objetivos 2. Medidas de seguridad Definición y clasificación de las

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Estudio sobre el fraude a través de Internet

Estudio sobre el fraude a través de Internet Estudio sobre el fraude a través de Internet 1 er cuatrimestre de 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Estudio sobre el fraude a través de Internet (1º cuatrimestre 2012)

Más detalles

Estudio sobre seguridad en dispositivos móviles y smartphones

Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre seguridad en dispositivos móviles y smartphones Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Instituto Nacional de Tecnologías de la comunicación Página

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2010 (5ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad

Más detalles

Resumen ejecutivo del Estudio sobre el estado de la PYME española ante los riesgos y la implantación de Planes de Continuidad de Negocio

Resumen ejecutivo del Estudio sobre el estado de la PYME española ante los riesgos y la implantación de Planes de Continuidad de Negocio Resumen ejecutivo del Estudio sobre el estado de la PYME española ante los riesgos y la implantación de Planes de Continuidad de Negocio Con el patrocinio de: OBSERVATORIO La PYME española ante los riesgos

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

INDICADORES Y DATOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN LA EDUCACIÓN EN EUROPA Y ESPAÑA.

INDICADORES Y DATOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN LA EDUCACIÓN EN EUROPA Y ESPAÑA. INDICADORES Y DATOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN LA EDUCACIÓN EN EUROPA Y ESPAÑA. En este apartado hemos reunido datos estadísticos lo más recientes posible con referencia a varios

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Estudio sobre el fraude a través de Internet

Estudio sobre el fraude a través de Internet Estudio sobre el fraude a través de Internet Informe anual 2009 OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Junio 2010 El Estudio sobre el fraude a través de Internet ha sido elaborado por

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas

Estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas Estudio sobre la seguridad y la e-confianza en las pequeñas y microempresas españolas OBSERVATORIO Estudio sobre la seguridad y e-confianza DE LA en las SEGURIDAD pequeñas y microempresas DE españolas

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 1 er cuatrimestre 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Observatorio de la Seguridad

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

El 64,3% de la población de 16 a 74 años utiliza Internet a diario

El 64,3% de la población de 16 a 74 años utiliza Internet a diario 1 de octubre de 2015 Encuesta sobre Equipamiento y Uso de Tecnologías de Información y Comunicación en los Hogares. Año 2015 El 64,3% de la población de 16 a 74 años utiliza Internet a diario Una de cada

Más detalles

La seguridad de la información y la e-confianza de los hogares españoles

La seguridad de la información y la e-confianza de los hogares españoles La seguridad de la información y la e-confianza de los hogares españoles II Semana Seguridad Informática - Fundación Dédalo Mesa redonda: Internet, puerta abierta al mundo Tudela, 10 abril 2008. Pablo

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Estudio sobre el fraude a través de Internet

Estudio sobre el fraude a través de Internet Estudio sobre el fraude a través de Internet Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Estudio sobre el fraude a través de Internet (Informe anual 2011) Página

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET 1. Para evitar el uso excesivo La familia es la mejor referencia. Se recomienda compartir con ellos el uso que se hace de las TIC. Es importante que se establezcan

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

ACTUALIZACIONES DE SOFTWARE INTECO-CERT

ACTUALIZACIONES DE SOFTWARE INTECO-CERT ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Manual para las prácticas del curso DWCERT-070-6 Doctor Web, 2003 2015 1 Versión del documento

Más detalles

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles

Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Estudio sobre la Ciberseguridad y Confianza en los hogares españoles Febrero Marzo 2014 INDICE 1. Introducción al estudio Presentación, Objetivos 2. Medidas de seguridad Definición y clasificación de las

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

stadística Las tecnologías de la información y comunicación en el hogar Equipamiento de los hogares en NTIC Móviles

stadística Las tecnologías de la información y comunicación en el hogar Equipamiento de los hogares en NTIC Móviles stadística Boletín Informativo del Instituto de Estadística de Navarra. Nº 28 2/25 Las tecnologías de la información y comunicación en el hogar Durante el mes de Noviembre de 24 el Instituto de Estadística

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CLÁUSULA 1: OBJETO Las presentes condiciones particulares, que completan las Condiciones Generales

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Estudio sobre seguridad de la información y continuidad de negocio en las empresas españolas

Estudio sobre seguridad de la información y continuidad de negocio en las empresas españolas Estudio sobre seguridad de la información y continuidad de negocio en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Edición: Septiembre 2012 El Estudio sobre seguridad de

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES

GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES GUÍA DE MENORES EN INTERNET PARA PADRES Y MADRES 1 PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías (telefonía)

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Estudio sobre el fraude a través de Internet

Estudio sobre el fraude a través de Internet Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Estudio sobre el fraude a través de Internet (2º cuatrimestre de 2011) Página

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles