Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2011 (17ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN

2 Edición: Junio 2012 El informe de la 17ª oleada del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles ha sido elaborado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO): Pablo Pérez San-José (dirección) Eduardo Álvarez Alonso (coordinación) Susana de la Fuente Rodríguez Laura García Pérez Cristina Gutiérrez Borge INTECO quiere señalar la participación en la realización del trabajo de campo e investigación de este estudio de: La presente publicación pertenece al (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Estudio Accesibilidad seguridad de > la Formación información > y Manuales e-confianza y Guías de los de hogares la página españoles (Informe anual 2011) Página 2 de 97

3 ÍNDICE PUNTOS CLAVE... 6 I Medidas de seguridad... 6 II Hábitos de comportamiento seguro en Internet... 7 III Incidentes de seguridad... 7 IV Consecuencias de los incidentes de seguridad y reacción de los usuarios... 7 V e-confianza en los hogares españoles INTRODUCCIÓN Y OBJETIVOS PRESENTACIÓN ESTUDIO SOBRE LA SEGURIDAD DE LA INFORMACIÓN Y E-CONFIANZA EN LOS HOGARES ESPAÑOLES Objetivo general Objetivos específicos DISEÑO METODOLÓGICO MEDIDAS DE SEGURIDAD Uso de medidas de seguridad Medidas de seguridad automatizables Medidas de seguridad no automatizables Motivos alegados para no utilizar medidas de seguridad Frecuencia de actualización y utilización HÁBITOS DE COMPORTAMIENTO SEGURO EN INTERNET Navegación en Internet Correo electrónico Chats y mensajería instantánea Banca en línea y comercio electrónico Redes P2P...31 Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 3 de 97

4 4.6 Servicios de descarga directa Redes sociales Evolución Conductas de riesgo y valoración de las medidas de seguridad MEDIDAS E INCIDENTES DE SEGURIDAD EN HOGARES CON MENORES Medidas de seguridad respecto al uso de Internet por menores Medidas coercitivas y de control Medidas de comunicación, diálogo y educación Medidas de implicación del padre en la navegación del hijo Evolución Incidentes de seguridad en relación a los menores INCIDENTES DE SEGURIDAD Incidentes declarados Incidentes de seguridad por malware o código malicioso Evolución de los incidentes por malware Tipología del código malicioso detectado Evolución Diversificación del código malicioso detectado Peligrosidad del código malicioso y riesgo del equipo CONSECUENCIAS DE LOS INCIDENTES DE SEGURIDAD Y REACCIÓN DE LOS USUARIOS Consecuencias de los incidentes de seguridad Cambios adoptados tras un incidente de seguridad Resolución de incidentes de seguridad E-CONFIANZA EN LOS HOGARES ESPAÑOLES e-confianza y limitaciones en la Sociedad de la Información...59 Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 4 de 97

5 8.1.1 Confianza online vs. confianza offline Limitación a causa de problemas de seguridad Evolución de la e-confianza y las limitaciones Percepción de los usuarios sobre la evolución en seguridad Responsabilidad en la seguridad de Internet El rol de los usuarios El papel de la Administración en la garantía de la seguridad de la información de los ciudadanos CONCLUSIONES...74 ANEXO I: DISEÑO METODOLÓGICO DETALLADO...77 I Universo...79 II Tamaño y distribución muestral...79 III Obtención y tratamiento de datos...80 IV Error muestral...90 V Consistencia y robustez de la muestra...91 ÍNDICE DE GRÁFICOS...92 ÍNDICE DE TABLAS...95 ÍNDICE DE ILUSTRACIONES...95 Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 5 de 97

6 PUNTOS CLAVE El presente informe constituye la decimoséptima entrega del Estudio sobre la seguridad de la información y e-confianza en los hogares españoles. Gracias a la realización de encuestas periódicas y al análisis online de los equipos que componen la muestra, el estudio permite realizar, con una perspectiva evolutiva, un diagnóstico de la situación de los hogares españoles conectados a Internet en lo que respecta a la seguridad de la información y e-confianza. El período analizado en este documento abarca los meses de septiembre hasta diciembre de Durante este tiempo se han realizado encuestas y análisis online a de los equipos que componen el panel. Por otro lado, se ofrece un diagnóstico anual que comprende el segundo y el tercer cuatrimestre de 2011, así como un análisis evolutivo que compara los resultados de 2011 con los datos de años anteriores. Se exponen a continuación los puntos clave del análisis. I MEDIDAS DE SEGURIDAD En esta oleada se vuelve a confirmar el uso generalizado de las soluciones automatizables para mejorar la seguridad. Resultando así el antivirus y los cortafuegos las herramientas más utilizadas con un 91,6% y 76,7% respectivamente. Se observa también una tendencia a prescindir de los programas anti-espía específicos, que han perdido 11 puntos porcentuales con respecto a 2010, situándose en cifras de uso similares a las del año En el lado de las medidas no automatizables se encuentran el uso de las contraseñas (78,5%) y la eliminación de archivos temporales y cookies (74,5%) como las más difundidas entre los usuarios. El cifrado de documentos y datos sigue siendo poco practicado con un 17,5%. La copia de seguridad de archivos es la medida no automatizable con mayor crecimiento durante Existe un continuo incremento en la búsqueda de información sobre seguridad informática desde En 2011, la mitad de los usuarios encuestados busca algún tipo de información relacionada con la seguridad informática. Es reseñable la detección de comportamientos diferenciales entre los usuarios de sistemas operativos minoritarios (Macintosh y Unix/Linux). De este modo, su nivel de adopción de medidas de seguridad automatizables es menor al de los usuarios de sistemas operativos Windows y son quienes en mayor medida consideran no necesitar dichas herramientas. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 6 de 97

7 II HÁBITOS DE COMPORTAMIENTO SEGURO EN INTERNET Los internautas españoles, en general, siguen buenos hábitos a la hora de usar el correo electrónico: todos los aspectos estudiados han visto incrementados el porcentaje de usuarios que los respaldan en El hábito de analizar todos los ficheros adjuntos en busca de malware es el que ha experimentado un mayor incremento en este cuatrimestre, más de 12 puntos porcentuales, pasando de un 65,3% a un 77,5%. Esta mejora no se limita únicamente al uso del correo, sino que los hábitos de seguridad se incrementan en general, en todos los ámbitos. Con respecto a la banca online, el 67,9% de los usuarios encuestados declaran teclear la dirección web. Este dato es el dato que más ha crecido respecto el segundo cuatrimestre. En referencia a las redes P2P destaca el aumento superior a 17 puntos porcentuales, llegando hasta casi 70%, de los usuarios que declaran no compartir todos los archivos almacenados en sus equipos informáticos. III INCIDENTES DE SEGURIDAD De entre los posibles incidentes considerados, la recepción de spam o correo no deseado es el más declarado por los panelistas (68,6%), seguido por el malware. A pesar de que solamente un 20,5% de los encuestados afirma haber sufrido problema de seguridad relacionados con el software malicioso, el escaneo de los equipos de los panelistas pone de relieve que un 45,2% de ellos alojan malware. La tipología de malware más extendida sigue siendo el troyano, junto con el adware. Estos dos son los tipos de malware que suelen reportar un beneficio económico a los atacantes, de ahí su mayor proliferación. El porcentaje de equipos que alojan malware se mantiene estable en los últimos meses. IV CONSECUENCIAS DE LOS INCIDENTES DE SEGURIDAD Y REACCIÓN DE LOS USUARIOS En general más de la mitad de los usuarios se consideran capaces de solucionar, en menor o mayor medida, los incidentes que sufren. Aun así, aumenta el porcentaje de usuarios que recurren a sus conocidos para solucionar incidentes (un tercio) frente a uno de cada cuatro que lo hacía en Las consecuencias analizadas se mantienen estables, si bien se pueden apreciar un ligero aumento en el porcentaje de usuarios que afirman haber sufrido daños en su hardware. Sin embargo, se muestra un descenso entre quienes afirman haber tenido que formatear su equipo o reinstalar el sistema operativo en el último año. En cuanto a las reacciones tras estos incidentes de seguridad, destaca la existencia de un alto inmovilismo, ya que casi 4 de cada 10 usuarios no modifican sus hábitos, mientras Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 7 de 97

8 que los cambios más señalados implican una simple puesta a punto de las medidas de seguridad utilizadas. La sustitución o cambio de estas medidas se sitúa en un segundo plano, mientras que el abandono de usos y servicios solamente se considera de manera residual. V E-CONFIANZA EN LOS HOGARES ESPAÑOLES En esta nueva oleada se confirma la casi alta confianza en Internet por parte de los españoles. Los datos obtenidos arrojan que el 52,1% tiene mucha o bastante confianza y el 39,9% suficiente. Esto significa que un amplio 92% confía en Internet frente a un 8% al que le inspira poca o muy poca confianza. En lo referente a la realización de tareas online, estos niveles de confianza descienden. De este modo, por ejemplo, las operaciones de banca por Internet ofrecen mucha o bastante confianza a un 40,7% de los usuarios, mientras que uno de cada cuatro usuarios no confía lo suficiente en Internet como para realizar pagos, ya sea mediante su tarjeta de crédito o débito o mediante servicios de pago con intermediarios como PayPal y similares. Si bien los usuarios se suelen considerar que la seguridad sea una limitación de primer nivel, manifiestan mayoritariamente que utilizarían más servicios a través de Internet si supiesen proteger correctamente sus equipos y navegar de forma segura. Por otro lado, la percepción ciudadana manifiesta que Internet es un medio más seguro cada día, considerando a su vez que el número de incidentes de seguridad, y su gravedad, descienden continuamente. En cuanto al reparto de responsabilidades, los usuarios no dudan en señalarse a sí mismos como los principales responsables de la seguridad en Internet. Al mismo tiempo, si bien la consideración de las responsabilidades de la Administración Pública es ambigua, consideran que la Administración se debe implicar más en la seguridad de Internet con un 83,4% de los encuestados que están de acuerdo o totalmente de acuerdo con esta afirmación. Las tres peticiones más recurrentes que se demandan a la Administración, en orden de importancia para los usuarios, son: facilitar herramientas gratuitas de seguridad (30,1%), que se vigile más de cerca lo que pasa en la Red (16,6%) y por último la reforma de las leyes para los delitos que se comenten en Internet (15,3%), si bien en el conjunto de las declaraciones la respuesta institucional modificando la legislación y mejorando la coordinación de los agentes implicados es la principal demanda.. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 8 de 97

9 1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN El, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y, por supuesto, que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, de las que se benefician ciudadanos, pymes, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. En particular, INTECO dispone de amplia experiencia en el desarrollo de proyectos en el ámbito de la accesibilidad para la televisión digital, así como de aquellos orientados a garantizar los derechos de los Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 9 de 97

10 ciudadanos a relacionarse con las administraciones públicas por medios electrónicos, reconocidos en la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria. Es uno de los objetivos de INTECO describir de manera detallada y sistemática el nivel de seguridad, privacidad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información, la privacidad y la e-confianza. El Departamento de Análisis y Estudios de INTECO toma el testigo del Observatorio de la Seguridad de la Información ( referente nacional e internacional a la hora de describir, analizar, asesorar y difundir la cultura de la seguridad, la privacidad y la confianza de la Sociedad de la Información. Este departamento ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad y privacidad, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos, que atiende, entre otros, a los siguientes objetivos: Elaboración y presentación de informes en materia de seguridad, privacidad y e-confianza, que sirvan de apoyo para la toma de decisiones por parte de la Administración, con especial énfasis en la seguridad en Internet. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 10 de 97

11 Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE LA SEGURIDAD DE LA INFORMACIÓN Y E-CONFIANZA EN LOS HOGARES ESPAÑOLES El Estudio sobre la seguridad de la información y e-confianza en los hogares españoles es el referente nacional en el diagnóstico sobre el estado de adopción de medidas de seguridad y del nivel de incidencia de situaciones que pueden constituir riesgos de seguridad, así como del grado de confianza que los hogares españoles depositan en la Sociedad de la Información. El presente informe constituye la decimoséptima entrega del mismo. El estudio cuenta con dos particularidades, que lo convierten en material de referencia en seguridad de la información a nivel nacional e internacional: En primer lugar, la investigación se realiza con una perspectiva evolutiva, realizándose lecturas periódicas de los indicadores de seguridad y e-confianza que permiten llevar a cabo un análisis histórico y definir tendencias y pronósticos. En segundo lugar, los resultados del estudio proceden de una doble fuente, poniendo en contraste la percepción del usuario y la situación de seguridad real Objetivo general El objetivo general de este estudio es el análisis, basado en las percepciones de los usuarios, de la evolución de la situación de seguridad de la información y confianza entre los usuarios de Internet españoles, al mismo tiempo que el contraste con el nivel real de seguridad e incidentes que mantienen sus equipos. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 11 de 97

12 Se pretende, en última instancia, impulsar el conocimiento y seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la e-confianza. Así, el informe tiene como finalidad servir de apoyo en la adopción de medidas por parte de la Administración. Este objetivo general se desglosa a su vez en dos: Analizar hasta qué punto la falta de seguridad de la Red puede suponer un freno para el desarrollo de la Sociedad de la Información. Orientar iniciativas y políticas públicas tanto en el área de la mejora individual de la seguridad como en la generación de confianza en la Sociedad de la Información, sustentada en una percepción realista de los riesgos y los beneficios de la misma Objetivos específicos Los anteriores se desglosan operativamente en los siguientes objetivos específicos que permiten, además, orientar la estructura temática del presente informe: Medidas y hábitos de seguridad Conocer el nivel de implantación actual de las medidas de seguridad automatizables y no automatizables, y analizar su evolución temporal. Analizar la frecuencia con la que los usuarios de Internet aplican y actualizan las herramientas de seguridad de sus equipos. Conocer los motivos que los ciudadanos argumentan para no utilizar medidas de seguridad. Identificar hábitos seguros de comportamiento seguidos por los usuarios españoles de Internet, en relación a la seguridad, y el grado de adopción de los mismos. Incidentes de seguridad Conocer la frecuencia con la que los usuarios declaran padecer incidentes de seguridad en sus equipos. Determinar la evolución del nivel de incidencia general del código malicioso o malware y definir sus diferentes categorías: virus informáticos, troyanos, gusanos, programas espía, etc. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 12 de 97

13 Analizar la diversificación del código malicioso actual, a partir de la existencia de variantes únicas y del número de detecciones en los equipos. Catalogar los tipos de malware más frecuentes y la gravedad de los mismos. Conocer la reacción de los usuarios ante un incidente de seguridad. Percepción de seguridad y e-confianza de los hogares españoles Determinar el nivel de confianza electrónica desde el punto de vista de los usuarios, así como su tendencia de evolución. Analizar en qué medida la seguridad afecta a la utilización de nuevos servicios. Señalar los principales agentes responsables de la seguridad en Internet y colaborar con ellos para ayudar a garantizar el estado de protección de los usuarios. Estudiar las demandas generales de los usuarios de Internet, hogares y ciudadanos, para el mejor desarrollo de una Sociedad de la Información segura y confiable. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 13 de 97

14 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de la Información y la e-confianza de los hogares españoles se realiza a partir de una metodología cuantitativa aplicada un panel online dedicado. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información, con una perspectiva evolutiva, relativa al nivel de seguridad y e-confianza de los hogares españoles. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la alternativa idónea para satisfacer los objetivos del proyecto. El presente informe constituye la decimoséptima entrega del estudio, cuya primera lectura data de diciembre de En la actualidad el panel está compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. Sobre los miembros del panel se aplican dos técnicas diferenciadas, que permiten obtener dos tipos diferentes de información: 1. Encuesta online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las encuestas permiten obtener la percepción sobre la situación de la seguridad en Internet y nivel de e-confianza de los usuarios domésticos. En el período analizado en la presente entrega (3º cuatrimestre de 2011), usuarios han respondido a la encuesta. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, el error muestral es de ±1,62%. 2. Auditoría remota online del nivel de seguridad real de los equipos informáticos existentes en los hogares, realizada mensualmente. Para ello, se utiliza el software iscan 1, desarrollado por INTECO, que analiza los sistemas y la presencia de malware en los equipos gracias a la utilización conjunta de 43 motores antivirus. Este software se instala en los equipos y los analiza, detectando el malware residente en los mismos y recogiendo datos del sistema operativo, su estado de actualización y las herramientas de seguridad instaladas. La muestra en este tercer cuatrimestre de 2011 se compone de hogares que escanearon online su ordenador entre septiembre y diciembre de El número total de análisis remotos en el período ha sido de Se puede hallar una caracterización más detallada de la muestra, del software iscan y de otros aspectos metodológicos en el Anexo I: Diseño metodológico detallado. 1 En el Anexo I se incluye un apunte metodológico completo donde se explica de forma detallada el funcionamiento de iscan. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 14 de 97

15 3 MEDIDAS DE SEGURIDAD En este capítulo se estudia la puesta en marcha y adopción de medidas y hábitos en materia de seguridad por parte de los usuarios españoles. Este análisis se lleva a cabo en base a las declaraciones de los usuarios encuestados y contrastando éstas, en algunos casos, con los datos reales recogidos por la herramienta iscan. 3.1 USO DE MEDIDAS DE SEGURIDAD Para simplificar la presentación y el análisis de los datos, las medidas de seguridad se han dividido en dos categorías: las que son automatizables (herramientas de seguridad como antivirus y firewall) y las que no son automatizables (acciones de seguridad llevadas a cabo por el usuario) Medidas de seguridad automatizables Las medidas automatizables o de carácter pasivo comprenden todas aquellas herramientas o procesos que pueden llegar a prescindir de la acción activa del usuario para su funcionamiento una vez puestas en marcha. El Gráfico 1 muestra el uso declarado de medidas de seguridad automatizables en el último cuatrimestre de En él se puede comprobar que las medidas más difundidas son el uso de un programa antivirus (declarado por un 91,6% de los encuestados) y la actualización de este programa (78,5% de los panelistas, suponiendo el 85,7% de quienes dicen utilizar antivirus). Tras estas medidas se encuentran la utilización de cortafuegos y la actualización del sistema operativo (76,7% y 75,6% respectivamente). De este modo, si bien sus niveles de adopción cuentan con un margen de mejora, las herramientas más utilizadas son las que se suelen considerar más importantes y también las más básicas, ya que se trata de las medidas más conocidas y en la mayoría de los casos se encuentran preinstaladas o configuradas en los equipos. Mantener actualizados los programas de seguridad es importante para detectar y neutralizar las posibles amenazas a las que un equipo informático se puede ver expuesto. Los programas antivirus merecen una especial atención dado que los desarrolladores de código malicioso crean cada día miles de variantes persiguiendo el objetivo de pasar desapercibidos ante estas herramientas de detección. Resulta por tanto esencial mantener actualizado el programa antivirus, sobre todo en aquellos equipos que se conectan a Internet. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 15 de 97

16 Gráfico 1: Uso de medidas de seguridad automatizables 2 Programas antivirus Actualizaciones antivirus Cortafuegos o firewall Actualizaciones del sistema operativo Programas o configuración anti-spam Programas o configuración de bloqueo de pop-up Plugins de seguridad para el navegador Programas anti-espía Programas o configuración para bloqueo de publicidad Programas o configuración de filtro de contenidos 91,6% 78,5% 76,7% 75,6% 70,6% 65,0% 53,8% 51,0% 46,7% 31,3% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Base: Total usuarios (n=3.655 en sep-dic 11) En cuanto al uso de los programas antivirus, un análisis más detallado revela que solamente 2 de cada 3 de los panelistas que afirman no utilizar este tipo de programas son usuarios de sistemas operativos Windows, en claro contraste con su peso dentro de la muestra (ligeramente superior al 95%). De este modo, el porcentaje de uso declarado de programas antivirus entre los usuarios de sistemas operativos Windows sería del 94,1%. Esta situación se debe a que los usuarios de sistemas operativos de las familias Macintosh y Unix/Linux manifiestan en su mayoría no utilizar programas antivirus, además de su clara intención de no comenzar a usarlos en los próximos meses. Estas declaraciones coinciden con una creencia extendida entre los usuarios de estos sistemas operativos que afirma que en ellos no es necesario utilizar herramientas de seguridad. Esta creencia se contempla plenamente al preguntar a estos usuarios los motivos por los que no utiliza herramientas de seguridad, afirmando no necesitarlo 3. Es necesario recordar que la utilización de herramientas de seguridad siempre es recomendable para poder prevenir posibles incidentes de seguridad. 2 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet (26,6%). 3 A causa del reducido número de panelistas usuarios de sistemas operativos de las familias Macintosh y Unix/Linux, los errores muestrales para estas sub-muestras serían excesivamente altos (8,75% y 15% respectivamente), por lo que las conclusiones sobre los datos estadísticos referido a esta tipología de usuarios deberían tomarse con cierta cautela. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 16 de 97

17 Mediante el escaneo de los equipos de los panelistas, se han contrastado los datos de uso declarado por los usuarios acerca de algunas medidas automatizables. Esta comparativa se muestra en el Gráfico 2. Gráfico 2: Uso declarado y real de medidas automatizables Programas antivirus 90,5% 91,6% Cortafuegos o firewall 76,1% 76,7% Actualizaciones del SO 76,9% 75,6% Programas anti-espía 23,1% 51,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Real (dic'11) Declarado (sep-dic'11) Base: Total usuarios En general, las declaraciones de los usuarios concuerdan con el resultado que arroja el análisis del programa iscan, y las pequeñas variaciones se deben a que las muestras son diferentes al no poder escanearse los equipos de todos los panelistas. La excepción a esta concordancia se encuentra en el dato referente al uso de programas anti-espía. Tal diferencia entre lo declarado por los panelistas y el dato real puede deberse al uso de suites antivirus que incluyan las funcionalidades anti-espías, mientras que iscan solamente cataloga como anti-espía aquellos programas destinados únicamente a tal fin 4. En el Gráfico 3 se estudia la evolución del uso de las medidas de seguridad automatizables en los últimos meses. La utilización de estas medidas de seguridad se mantiene, en general, estable entre el segundo y el tercer cuatrimestre de Sin embargo, cabe destacar el descenso del porcentaje de uso de los programas anti-espía (casi 9 puntos porcentuales de diferencia), de los programas de control parental (casi 4 p.p.) y de los plugins para navegadores (3 p.p.). En contraposición, el uso de herramientas contra el correo no deseado aumenta en 5 puntos porcentuales. 4 Para clasificar los diferentes tipos de herramienta se toma como base el catálogo disponible en Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 17 de 97

18 Gráfico 3: Evolución cuatrimestral del uso declarado de medidas de seguridad automatizables Programas antivirus 92,2% 91,6% Actualizaciones del antivirus 79,2% 78,5% Cortafuegos o firewall 76,2% 76,7% Actualizaciones del sistema operativo 76,5% 75,6% Programas o configuración anti-spam 65,5% 70,6% Programas o configuración de bloqueo de pop-up 64,5% 65,0% Plugins de seguridad para el navegador 56,9% 53,8% Programas anti-espía 60,3% 51,0% Programas o configuración para bloqueo de publicidad 47,5% 46,7% Programas o configuración de filtro de contenidos 35,4% 31,3% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% may-ago'11 sep-dic'11 Base: Total usuarios La Tabla 1 incluye la evolución de distintas medidas de seguridad desde el año 2006 hasta En general, tras el importante aumento del uso de medidas de seguridad producido en 2009, éste se ha mantenido estable en años posteriores pudiendo incluso presentar retrocesos de importancia. Es necesario señalar que los cambios producidos en 2011 pueden estar influenciados por modificaciones en la metodología y composición del estudio 5. 5 Estas modificaciones se centran en el necesario cambio de la formulación de algunas preguntas para su adaptación a la realidad del momento y en el cambio en la composición de los participantes en el panel. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 18 de 97

19 Tabla 1: Evolución del uso declarado de medidas de seguridad automatizables Medidas de seguridad Evolución Programas antivirus 94,4% 92,7% 88,0% 92,1% 92,9% 91,6% Actualizaciones del SO y 45,8% 49,5% 54,9% 80,8% 80,5% 78,5% programas Cortafuegos o firewall 65,3% 73,5% 71,4% 80,6% 79,7% 76,7% Programas o configuración anti-spam 49,9% 52,7% 53,9% 68,1% 69,1% 70,6% Programas o configuración de 61,5% 66,7% 66,7% 73,8% 70,4% 65,0% bloqueo de pop-up Programas anti-espía 49,0% 53,3% 54,2% 64,5% 62,8% 51,0% Programas de filtro de 6 contenidos n.d. n.d. n.d. 39,6% 41,6% 31,3% Es reseñable la mayor concienciación sobre la importancia de las actualizaciones, reflejada en el aumento en el uso declarado de estas medidas de seguridad, que pasan de ser puestas en práctica por menos de la mitad de los usuarios a ser adoptadas por 3 de cada 4 de ellos. Como excepción, los programas de control parental registran en 2011 el valor más bajo desde que se empezó a recoger este dato, con solo un tercio de las declaraciones. En cuanto a los cambios más actuales, se observa una tendencia a prescindir de los programas anti-espías específicos, presentando una caída de 11 puntos entre 2010 y En buena medida, esta tendencia se explica con la incorporación de estas funcionalidades a los clásicos sistemas antivirus, en concordancia con la concentración de utilidades en un único servicio o producto que se encuentra presente tanto en el mercado de la seguridad como en el resto de mercados Medidas de seguridad no automatizables Las medidas no automatizables o de carácter activo son todas aquellas acciones o hábitos que el usuario debe realizar para garantizar una mayor seguridad. De este modo, se trata de medidas a poner en práctica de manera continuada 7. En esta oleada el uso de contraseñas y el borrado de archivos temporales y cookies continúan siendo las medidas más utilizadas, 78,5% y 74,5% respectivamente. A su vez, 6 Los datos referentes a los programas de filtro de contenidos (control parental para menores) se presentan sobre la submuestra de usuarios con hijos menores que se conectan a Internet. 7 Esta categorización presenta, al igual que cualquier otra, sus propias dificultades a causa de la evolución de estas medidas. Así, por ejemplo, se mantiene en este conjunto la eliminación de archivos temporales y cookies a pesar de que esta tarea en muchos casos podría llegar a automatizarse mediante configuraciones de las herramientas en los sistemas operativos y navegadores. El hecho de que estas posibilidades de automatización no sean utilizadas por norma general y se sigan llevando a cabo personalmente justifica su permanencia en esta categoría. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 19 de 97

20 se puede observar que las medidas que los usuarios pueden llegar a considerar más complejas por requerir, aparentemente, mayores conocimientos técnicos (uso de perfiles con permisos reducidos, certificados digitales, DNI electrónico y cifrado de datos) son las menos adoptadas. Gráfico 4: Uso de medidas de seguridad no automatizables Contraseñas Eliminación de archivos temporales y/o cookies Copias de seguridad de archivos Copia discos de restauración del sistema Estar informado sobre seguridad informática Partición del disco duro específica para datos Uso de perfil con permisos reducidos Certificados digitales de firma electrónica DNI electrónico Cifrado de documentos o datos 78,5% 74,5% 58,9% 51,3% 50,4% 40,4% 37,3% 28,9% 22,9% 17,5% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Base: Total usuarios (n=3.655 en sep-dic 11) Cuando se navega por Internet, el navegador guarda en los archivos temporales y cookies información relativa a las páginas visitadas y los datos solicitados por ellas. Un malware que consiguiera acceder a estos archivos podría obtener información acerca del usuario, tal como datos personales, dirección de correo electrónico, así como información sobre las páginas web visitadas revelando además sus preferencias, intereses, hábitos, etc. Eliminar las cookies y archivos temporales es una buena medida de seguridad con el fin de proteger la privacidad. Esta acción cobra mayor importancia cuando se utiliza un equipo informático de acceso público (por ejemplo en una biblioteca o ciber-café) ya que esta información podría quedar expuesta a cualquier usuario que acceda posteriormente al equipo. La evolución entre el segundo y tercer cuatrimestre de 2011, tal y como muestra el Gráfico 5, presenta pocos cambios en el uso de medidas de seguridad por parte de los usuarios. Según declaran los encuestados, la copia de seguridad de archivos es la medida con mayor crecimiento durante este periodo, pasando del 50,7% del segundo cuatrimestre al 58,9% del último cuatrimestre del También aumenta de manera considerable la utilización de contraseñas para proteger el acceso a equipos y documentos. Estudio seguridad de la información y e-confianza de los hogares españoles (Informe anual 2011) Página 20 de 97

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2009 (11ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Abril 2010 El informe de la

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 2º cuatrimestre de 2011 (16ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Diciembre 2011 El informe

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Media en España. USOS Personas que han -2% comprado a través de Internet en los últimos. 3 meses

Media en España. USOS Personas que han -2% comprado a través de Internet en los últimos. 3 meses murcia (Región de) brecha digital de género Personas que hacen uso de Internet según tipo de uso y sexo. Murcia (Región de) 2011 (%) Brecha digital de género. Murcia (Región de) 2011 (%) Media en España

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

La experiencia del usuario en el área transaccional de la banca online española

La experiencia del usuario en el área transaccional de la banca online española Resumen del informe La experiencia del usuario en el área transaccional de la banca online española Recomendaciones y mejores prácticas a partir de criterios de valoración Noviembre 00 Soluciones Interactivas,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FLICKR OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 1.1. Planteamiento del Problema El Internet es uno de los principales medios de comunicación y colaboración en el mundo, el cual ha experimentado un crecimiento exponencial en el número de usuarios

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Código de Buenas Prácticas de las Estadísticas Europeas

Código de Buenas Prácticas de las Estadísticas Europeas Código de Buenas Prácticas de las Estadísticas Europeas Versión de 2011 Adoptado por el Comité del Sistema Estadístico Europeo el 28 de septiembre de 2011 Preámbulo La visión del Sistema Estadístico Europeo

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Manual de uso rápido del portal de factura electrónica.

Manual de uso rápido del portal de factura electrónica. Manual de uso rápido del portal de factura electrónica. Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Las prácticas de excelencia

Las prácticas de excelencia Las prácticas de excelencia Se enmarcan en la existencia de estrategias dedicadas a la gestión del conocimiento interno de la organización, promoviendo iniciativas, a través de distintos instrumentos que

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

MANUAL DE SEGUIMIENTO Y EVALUACIÓN

MANUAL DE SEGUIMIENTO Y EVALUACIÓN MANUAL DE SEGUIMIENTO Y EVALUACIÓN INDICE 1. INTRODUCCIÓN Pág. 3 2. QUÉ ES ACTIVE PROGRESS? Pág. 6 3. FASES DEL PROCESO DE EVALUACIÓN Pág. 9 4. SUBCOMITÉ DE SEGUIMIENTO Pág.12 5. CUESTIONARIOS DE SEGUIMIENTO

Más detalles

Las TIC en los hogares españoles

Las TIC en los hogares españoles Las TIC en los hogares españoles XXXIII Oleada Julio-Septiembre 2011 Resumen ejecutivo Madrid, Las TIC en Marzo los hogares de españoles 2012 Penetración de los servicios TIC en los hogares españoles 82%

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

1. Qué es una Cookie?

1. Qué es una Cookie? POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles