La siguiente información fue proporcionada por SANS y discute la conciencia de seguridad IT. Se actualizó por última vez en el 2015.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La siguiente información fue proporcionada por SANS y discute la conciencia de seguridad IT. Se actualizó por última vez en el 2015."

Transcripción

1 La siguiente información fue proporcionada por SANS y discute la conciencia de seguridad IT. Se actualizó por última vez en el Al completar este módulo y el cuestionario, usted recibirá crédito por CW 170, que se requiere para todos los empleados cada dos años. Una de las cosas más importantes para entender es que usted es un objetivo. Muchas personas creen erróneamente que los atacantes cibernéticos sólo atacan a nuestras bases de datos o servidores de la red. En realidad, también se dirigen a personas como usted. Mientras que estos atacantes utilizan una variedad de herramientas sofisticadas, ellos han aprendido que la manera más sencilla de piratear una organización como la nuestra es atacando a personas como usted. Echemos un vistazo a cómo un grupo de atacantes cibernéticos podría piratear nuestra organización. 1

2 Mientras que la siguiente historia no sucedió, nos ilustra con los métodos comunes usados para introducirse en una organización como la nuestra. Hace varios meses, un equipo de atacantes cibernéticos decidió hacer de nuestra organización su objetivo. No estamos seguros de cuál era su motivación. Quizás querían robar nuestra delicada información, hacer una declaración política, o tener acceso a uno de nuestros socios. Todo lo que sabemos es que comenzaron a buscar en nuestro sitio de la red hace algunas semanas, aprendiendo todo lo posible acerca de nosotros. Esto incluyó quiénes somos, cómo funcionamos, y las identidades de los empleados y del personal. 3

3 Entonces ellos comenzaron a recolectar la información personal de los empleados de los sitios de la red como Facebook, YouTube, LinkedIn, Instagram y foros públicos. Desafortunadamente, varios empleados habían publicado demasiada información sobre sí mismos y nuestra organización. Como resultado, los atacantes fueron capaces de construir una imagen completa de nuestra organización y aprender detalles sobre los principales miembros de nuestro personal. Armados con esta información, lanzaron su ataque. Siete empleados de nuestra organización recibieron correos electrónicos que parecen provenir de un servicio de entrega que comúnmente utilizamos. 4

4 Mientras este tipo de mensajes parecían ser legítimos, actualmente eran correos electrónicos de suplantación enviados por el atacante. Cada mensaje contiene un archivo adjunto de correo electrónico infectado diseñado para eludir el programa anti virus y silenciosamente infectar nuestros computadores. Desafortunadamente, dos de los empleados que eran los objetivos fueron víctimas de los correos electrónicos de phishing o de suplantación de identidad mediante la apertura de los archivos adjuntos. Y ya que sus computadores no estaban parchados, se infectaron con rapidez, dando a los atacantes cibernéticos completo control. 5

5 Los atacantes instalaron programas de registro de clave en los computadores, lo que les permite capturar todas las pulsaciones del teclado de los empleados. En una de las computadoras intervenidas, un empleado estaba usando el nombre de usuario y la contraseña que había compartido con sus compañeros de trabajo. Los atacantes recolectaron rápidamente esta información y fueron capaces de conectarse a otros sistemas a través de nuestra organización. Debido a que los atacantes estaban usando contraseñas legítimas robadas, nuestro equipo de seguridad no detectó a los atacantes. Durante los próximos siete días, los atacantes escanearon los discos duros de numerosos sistemas comprometidos, robando cada documento, hojas de cálculo (speadsheet) y presentaciones que pudieran encontrar. Pronto se transfirieron más de 150 Gigabytes de información confidencial fuera de nuestra organización, incluyendo un proyecto clave que teníamos y en el que habíamos estado trabajando durante más de tres meses. Afortunadamente, un empleado alerta se dio cuenta de varios programas sospechosos que se ejecutaban en su computador y los reportó. Como resultado, los atacantes fueron finalmente detectados y bloqueados para no causar más daño. 6

6 Aunque esto es sólo un ejemplo proporcionado con fines ilustrativos, demuestra por qué tenemos políticas de seguridad y controles. Ellos son cuidadosamente diseñados para protegerle a usted y a nuestra organización, garantizando al mismo tiempo que estamos conformes a las normas y reglamentos importantes. Esto también es el por qué es tan importante que usted entienda y siga nuestras políticas de seguridad. 8

7 Usted no puede darse cuenta de ello, pero usted es aún un objetivo de ataques cuando usted y su familia se conectan a la Internet en casa. Para ayudarle a protegerse a usted, su familia y nuestra organización, siempre recuerde algunos principios básicos: Tenga cuidado siempre y asuma que usted es un objetivo o que está en la mira. Usted tal vez no piense que usted o su información tenga valor, pero sí lo tienen. Los ataques son una constante amenaza en la Internet. Si algo parece sospechoso o demasiado bueno para ser verdad, lo más probable es que lo es. 9

8 Ahora, vamos a aprender cómo los atacantes cibernéticos comprometen nuestros computadores y roban nuestra información. Una de las principales técnicas que utilizan se llama ingeniería social, que también se conoce como el arte de la manipulación humana. Esto es cuando los atacantes se hacen pasar por alguien o saben de algo que usted tiene conocimiento o confianza tal como su banco, una organización del gobierno, o incluso un amigo o compañero de trabajo. Luego aprovechan esa confianza para conseguir lo que quieren, a menudo con sólo pedirlo. Echemos un vistazo a un ejemplo real de un ataque de ese tipo. 10

9 Usted recibe una llamada telefónica de alguien que dice ser de una empresa de apoyo informático. Le explican que su computador se está comportando de forma extraña, haciendo cosas como el escaneo al azar por Internet, y ellos creen que está infectado. Le dicen que se han encargado de investigar el problema y de ayudarle a proteger su computador. A continuación, ellos utilizan una variedad de términos técnicos y le llevarán a través de unos pasos confusos para convencerle de que su equipo está infectado. Por ejemplo, se le puede pedir que encuentre archivos específicos en su computador y que explique cómo encontrarlos. Cuando usted encuentra estos archivos, quien le llama le explicará que son una señal de que su computador está infectado. En realidad, estos archivos son archivos comunes que se encuentran en todos los computadores. 11

10 Una vez que le engañan en la creencia de que su computador está infectado, se le presionará para ir a un sitio de la red y que les compre su programa de seguridad. Sin embargo, el programa que le están vendiendo no es realmente un programa de seguridad. En realidad, es un programa infectado que les dará el control total de su computador. Al final, no sólo le han engañado para que les diera el control de su computador, sino que también les pagó para hacerlo. 12

11 Los ataques de ingeniería social como estos no sólo se limitan a llamadas telefónicas. Los atacantes pueden usar cualquier tecnología para engañarle, incluyendo el correo electrónico, mensajería instantánea o los mensajes de texto, e incluso pueden hacerlo en persona. Recuerde, la ingeniería social no es más que un ataque a su confianza, entonces abusan de esa confianza para conseguir lo que quieren. Si usted recibe un correo electrónico, mensaje o llamada telefónica que parezca extraño, sospechoso, o demasiado bueno para ser verdad, puede ser un ataque. Los indicadores comunes de un ataque de ingeniería social son: Las personas que solicitan información a la cual no deberían tener acceso El uso de una gran cantidad de términos confusos o técnicas Crear un sentido de urgencia Si usted cree que alguien está tratando de hacerle trampa o engañarle, simplemente cuelgue el teléfono o ignorare el correo electrónico e inmediatamente póngase en contacto con el equipo de seguridad de ITS o información de ayuda (ISO). 13

12 El correo electrónico es una de las armas más poderosas en el arsenal del atacante cibernético, simplemente porque muchas personas dependen de él para su vida cotidiana. Con el correo electrónico, un atacante puede pretender fácilmente ser alguien o algo en lo que confíe, tal como su amigo o su banco. Estos ataques, a menudo llamados phishing / suplantación, funcionan engañándole para hacer algo aparentemente inofensivo, como hacer un clic en un enlace o abrir un archivo adjunto. Por ejemplo, aquí hay un correo electrónico de phishing /suplantación simulando ser un banco muy conocido. El correo electrónico luce muy profesional, incluyendo el logotipo del banco. El correo electrónico dice que hay un problema con su cuenta y que si usted no actualiza su cuenta de inmediato, se desactivará. Y para esto requiere de que usted haga un clic en un enlace y acceda a un sitio en la red. Si usted hace un clic en este enlace le lleva a un sitio en la red controlado por el atacante cibernético, quien en silencio interviene su navegador, infecta su computador, y toma el control del mismo. 15

13 Alternativamente, los atacantes le enviarán correos electrónicos con archivos adjuntos infectados en lugar de enlaces. He aquí un ejemplo de lo que parece ser un correo electrónico de una organización legítima. Sin embargo, el anexo silenciosamente le infectará su computador si usted lo abre. 16

14 Además de los ataques de phishing o suplantación generales que pueden dirigirse a cualquier persona, los atacantes pueden utilizar un ataque más especializado llamado spear phishing o ataques de lanza. Este es un ataque muy específico donde sólo unos cuantos correos electrónicos son enviados a individuos específicos dentro de nuestra organización. Estos correos electrónicos parecen muy reales, a menudo con un tema que es relevante para el trabajo de la víctima o parecen provenir de los individuos en los que la víctima altamente confía. Ataques de lanza son más difíciles de detectar, pero también requieren de más trabajo einvestigación por parte del atacante. 17

15 Finalmente, está Mensajería. Al igual que el correo electrónico, casi cualquier tipo de mensajes puede ser utilizado para ataques de phishing / suplante, tales como los de Facebook, Skype, Twitter o su teléfono inteligente. Siempre tenga cuidado de los mensajes, independientemente de la tecnología que use. En la mayoría de los casos sólo abrir un correo electrónico o la lectura de un mensaje es seguro. Para la mayoría de los ataques al trabajo, lo que tiene que hacer después de leer el mensaje, tal como abrir el archivo adjunto, al hacer un clic en el enlace, o responder a la solicitud de información. Para protegerse, tenga en cuenta lo siguiente. El hecho de que un mensaje parezca provenir de un amigo o alguien que usted conoce no significa que el mensaje sea seguro. Los delincuentes cibernéticos pueden haber infectado su computador, intervenido su cuenta o burlado la dirección del remitente". Si tiene sospechas acerca de un mensaje que viene de alguien que usted conoce, llame a la persona para comprobar si realmente lo envió. 18

16 Sospeche de cualquier correo electrónico dirigido a "Estimado cliente" o con algún otro saludo genérico. Sea escéptico de cualquier mensaje que requiera "una acción inmediata", que cree un sentido de urgencia, o amenace con cerrar su cuenta. Sospeche de mensajes que dicen ser de una organización oficial, pero que tienen errores ortográficos o gramaticales. La mayoría de las organizaciones tienen escritores profesionales y no cometen estos errores. 19

17 Antes de hacer un clic en un enlace, coloque el cursor del ratón sobre él, esto le mostrará el verdadero destino de adonde el enlace le llevará. Confirme que el destino que se le muestra coincide con el destino en el correo electrónico y asegúrese de que va a la página de la red legítima de la organización. Aún mejor es escribir la página de la red adecuada en su navegador. Por ejemplo, si usted recibe un correo electrónico de su banco pidiéndole que actualice su cuenta bancaria, escriba el sitio de la red de su banco en el navegador, y a continuación, inicie la sesión directamente en el sitio de la red. En un dispositivo móvil? No hay problema. Sólo tiene que mantener el dedo empujando sobre el enlace y usted debería ver el verdadero destino en una ventana emergente. Tenga cuidado con los archivos adjuntos y sólo abra los archivos adjuntos que estaba esperando. Muchos de los archivos adjuntos infectados enviados hoy pueden pasar por alto la mayoría de los programas antivirus. 20

18 Recuerde, a veces usted es el mayor riesgo a su correo electrónico. Siempre verifique doblemente que usted le está enviando un correo electrónico a la persona correcta antes de enviarlo, sobre todo cuando se envía algo delicado. Por ejemplo, con funciones de correo electrónico como las de auto terminado, usted puede tratar de enviar un correo electrónico a alguien en finanzas pero accidentalmente termina enviando un correo electrónico a un viejo amigo. La forma segura de utilizar el correo electrónico y la mensajería es en última instancia, usando el sentido común. Si un mensaje suena sospechoso o demasiado bueno para ser verdad, lo más probable es que sea un ataque. Sólo tiene que borrar el mensaje. Si recibe un mensaje y no está seguro que se trata de un ataque, póngase en contacto con su equipo de seguridad o información (ISO) 21

19 Los navegadores son una de las principales formas en que interactuamos con el internet. Los usamos para leer las noticias, comprar en línea, y ver películas. Pero los navegadores también proporcionan una ventana a nuestros computadores y son una de las aplicaciones más peligrosas que utilizamos. Atacantes cibernéticos han desarrollado numerosas técnicas para atacar su navegador. Una técnica común que utilizan es colocar herramientas diseñadas para intervenir en su navegador en los sitios de la red que usted visita. Las herramientas maliciosas entonces silenciosamente sondean su navegador y lanzan múltiples ataques cuando usted visita el sitio. Si su navegador o alguna de sus conexiones son obsoletas o vulnerables, su computador probablemente se infectará. 22

20 Desafortunadamente, no hay una manera sencilla de saber si un sitio en la red es seguro o no, por lo que es importante tomar algunas precauciones sencillas. En primer lugar, la mayoría de los navegadores mantienen una lista de maliciosos conocidos en la red que intentan causar daño. Si usted visita accidentalmente uno de estos sitios conocidos en la red, su navegador publicará un aviso como el que vemos aquí arriba. Si su navegador le advierte sobre el visitar un sitio como este en la red, no se conecte a el. Utilice siempre la versión más actual de su navegador y asegúrese de que está al día o actualizado. Esto evita que los atacantes se aprovechen de debilidades conocidas y es uno de los medios más eficaces para protegerse. No instalar plug ins o complementos para el navegador a menos que sea absolutamente necesario y ellos tengan aprobación previa. El Plug ins o programa adicional hace que sea más fácil para los atacantes asaltar su computador. Si usted tiene los plug ins o programas instalados, asegúrese de que ellos están actualizados hasta a la fecha como su navegador. 23

21 Asegúrese de que su conexión está codificada siempre que se conecte a sitios delicados en la red, como la banca en línea. Busque señales de codificación, como la dirección del sitio en la red a partir de https y un símbolo de candado en la barra de estado. Por último, asegúrese siempre de escanear todos los archivos que usted descargue con anti virus. 24

22 Al igual que con su computador, instale sólo aplicaciones que usted necesita y asegúrese de que sean descargadas de fuentes de confianza. Los criminales pueden crear aplicaciones que parecen reales, pero en realidad son programas maliciosos diseñados para tomar tranquilamente el control de sus aparatos. Además, no instale aplicaciones que soliciten permisos excesivos, tales como la posibilidad de enviar mensajes de texto en silencio o copiar la libreta de direcciones. 26

23 Al igual que con su computador, haga una copia de seguridad de su dispositivo móvil con regularidad. De esta forma, si algo le sucede al dispositivo, su información no se pierde. Asegúrese de actualizar su dispositivo móvil y aplicaciones sobre una base regular. Atacantes cibernéticos pueden aprovecharse más fácilmente de sus dispositivos si usted está usando un programa obsoleto. Si su dispositivo móvil es viejo y ya no es compatible, considere la compra de uno nuevo que pueda soportar la última versión del sistema operativo y actualizaciones de seguridad. Nunca desbande (jailbreak ) o piratee (hackear) su propio dispositivo móvil. No sólo su dispositivo móvil puede ya no ser apoyado, pero esto generalmente paraliza o desactiva muchas de las características de seguridad diseñadas para protegerle a usted y su información. Si usted tiene un programa de seguridad instalado, tal como antivirus o un firewall, asegúrese de que están habilitados y actualizados con la última versión. 27

24 Recuerde que muchos de los ataques que usted encuentra en el correo electrónico también pueden ocurrir a través de mensajes de texto en su dispositivo móvil. Por ejemplo, los delincuentes cibernéticos pueden enviar mensajes de texto pidiéndole conectarse a sitios en la red maliciosos, descargar aplicaciones infectadas, o pueden pedirle información privada, tal como su cuenta bancaria. Si un masaje de texto le parece sospechoso o demasiado bueno para ser verdad, simplemente bórrelo. 28

25 Tenga cuidado al usar Wi Fi gratuito. Muchos dispositivos móviles se conectarán automáticamente a redes del Wi Fi sin preguntarle, poniendo su dispositivo en riesgo. Desactive el Wi Fi si no lo está utilizando. Los atacantes también pueden tomar ventaja de sus capacidades de Bluetooth. Tal como las del Wi Fi, desactive el Bluetooth cuando no lo esté utilizando. También es importante apagar las funciones de modo detectable del Bluetooth. 29

26 No permita el acceso o guarde correos electrónicos del trabajo uotros datos de nuestra organización en su dispositivo móvil a menos que haya sido autorizado para hacerlo y las medidas de seguridad apropiadas estén en su lugar. Por último, cuando usted pierde un dispositivo móvil cualquiera puede tener acceso a toda su información incluyendo su correo electrónico, fotografías o listas de contactos, a menos que esté protegido. Proteja sus dispositivos con una contraseña o clave difícil de adivinar. Si su dispositivo es compatible con la codificación, le recomendamos que la utilice. Además, active el remoto de limpieza si está disponible. Esto significa, que si el dispositivo móvil se pierde o es robado, usted puede borrar toda su información de forma remota. Si pierde un dispositivo emitido por la Universidad o un dispositivo que contenía toda la información organizacional, notifique al equipo de ayuda o información de seguridad (ISO) inmediatamente. 30

27 Una vez que alguien sepa su contraseña o clave ellos pueden robar su identidad o tener acceso a toda su información personal. Vamos a aprender lo que hace una buena contraseña y cómo usarla de forma segura. Hay dos puntos claves de buenas contraseñas. 31

28 En primer lugar, usted quiere contraseñas que sean difíciles de adivinar. Esto significa que no use contraseñas, tales como , el nombre de su mascota, o su fecha de nacimiento. En segundo lugar, utilizar contraseñas que sean fáciles de recordar. Si usted continúa olvidando sus contraseñas no son muy útiles. El problema es que los delincuentes cibernéticos han desarrollado programas sofisticados que pueden adivinar o a forzar brutalmente sus contraseñas, y están constantemente mejorando en hacerlo. Esto significa que pueden irrumpir en sus cuentas si sus contraseñas no son lo suficientemente fuertes. Para protegerse usted mismo quiere su contraseña tan larga como le sea posible. Cuanto más larga sea la contraseña, más fuerte es. De hecho, en lugar de utilizar una sola palabra como contraseña, utilice varias palabras. Esto se llama una frase de contraseña. 32

29 Por ejemplo, la frase de contraseña podría ser algo tan simple como: tiempo para el chocolate! Para hacer su contraseña aún más segura, haga lo siguiente: Utilice un número en su frase de contraseña Tenga al menos una letra minúscula y una letra mayúscula en su frase de contraseña Utilice un símbolo en la frase de contraseña Tomemos nuestra frase de contraseña y hagámosla aún más segura mediante la sustitución de algunas de las letras con números y símbolos, como acabamos de decir. 33

30 En primer lugar, observe cómo al menos una de las palabras comienza con una letra mayúscula. Entonces podemos reemplazar las letras con números o símbolos. Por ejemplo, podemos sustituir la letra "a" con el símbolo "@", o reemplazar la letra 'o' con el número '0'. Además, podemos añadir símbolos mediante el uso de puntuación común, tales como espacios, un signo de interrogación o un signo de exclamación. Como resultado, ahora tenemos una contraseña fuerte que es muy difícil para los delincuentes cibernéticos aceptar sin embargo, es fácil de recordar y fácil de escribir. 34

31 Además de contraseñas seguras, usted tiene que protegerse en la forma como las utiliza. Asegúrese de utilizar diferentes contraseñas para diferentes cuentas. Por ejemplo, nunca utilice las contraseñas para su trabajo o cuentas bancarias como sus cuentas personales, tales como Facebook, YouTube o Twitter. De esta manera, si una de sus contraseñas es atacada, las otras cuentas siguen estando seguras. Si tiene demasiadas contraseñas para recordar, considere el uso de un gestor de contraseñas. Se trata de un programa especial que usted pone en su computador que almacena de forma segura todas tus contraseñas para usted. Las únicas claves que debe recordar son las de su computador y la del programa gestor de contraseñas. Consulte con su supervisor, con el escritorio de información, o el equipo de seguridad informativa para ver si un gestor de contraseñas es una opción que usted puede utilizar. Nunca comparta su contraseña con nadie, incluyendo a sus compañeros de trabajo. Recuerde que su contraseña es un secreto; si alguien más sabe su contraseña ya no es segura. 35

32 No utilice computadores públicos, como los que hay en los hoteles o bibliotecas, para iniciar sesión en una cuenta de trabajo o el banco. Ya que cualquier persona puede utilizar estos equipos, pueden estar infectados con códigos maliciosos que capturan todas las pulsaciones del teclado. Sólo ingrese a su trabajo o cuentas bancarias en computadores de confianza o dispositivos móviles que controle. Si comparte accidentalmente su contraseña con otra persona, o cree que su contraseña puede haber sido comprometida o robada, asegúrese de cambiarla inmediatamente. Tenga cuidado con los sitios de la red que le obliguen a responder a preguntas personales. Estas preguntas se utilizan si usted olvida su contraseña y necesita restablecerla. El problema es que las respuestas a estas preguntas a menudo se pueden encontrar en la Internet, o incluso en su página de Facebook. Asegúrese de que si usted contesta preguntas personales usted utilice sólo la información que no se conoce públicamente. 36

33 Muchas cuentas en línea ofrecen algo llamado autenticación de dos factores, o la verificación de dos pasos. Aquí es donde se necesita algo más que su contraseña para tener acceso, tales como los códigos enviados a su teléfono inteligente. Cuando sea posible, utilice siempre estos métodos más fuertes para autenticación. Por último, si ya no está utilizando una cuenta, asegúrese de desactivarla o borrarla. 37

34 El cifrado es un proceso que protege su información por lo que es ilegible o inutilizable por cualquier persona que no tiene su clave. Por ejemplo, el cifrado protege la información en su computador portátil en caso de que la pierda o asegura su información de tarjeta de crédito cuando usted hace una compra en línea. Cuando la información no está cifrada, se le llama de texto sin formato, como se ve aquí. Esto significa que cualquiera puede leerla fácilmente o tener acceso a ella. Usted debe cifrar la información sensible para protegerla. Esto convierte la información en un formato no legible llamado cifrado de texto. Los cifrados utilizan fórmulas matemáticas llamadas algoritmos, y una clave única para convertir su información en texto cifrado. La clave es lo que bloquea o desbloquea su información, al igual que una llave puede cerrar con llave o quitarle la llave a una puerta. 38

35 Un ejemplo común de una clave es una contraseña y sólo las personas que tienen esa clave puede descifrar y desbloquear su información. Para proteger su información cifrada necesita proteger su clave. Los ejemplos de cosas que pueden ser cifradas incluyen los siguientes: Los dispositivos móviles, tales como sus portátiles, teléfonos inteligentes o puertos USB Los protocolos de comunicación, tales como Voz sobre IP o mensajería instantánea Los archivos electrónicos o carpetas Conexiones de su navegador para sitios en la red, como la banca en línea, sitios de redes sociales, o de compras en línea Para obtener más información sobre el cifrado y cómo utilizar las diferentes tecnologías de cifrado que apoyamos, contáctense con el equipo de ayuda o información de seguridad (ISO). 39

36 Al igual que su computador de trabajo, el computador personal es también un objetivo. Para defenderse y defender su familia, le recomendamos que tome las siguientes medidas para proteger los dispositivos de propiedad personal: Siempre asegúrese de que su computador o los dispositivos móviles tengan los últimos parches instalados y se estén ejecutando las últimas versiones del programa instalado, como el programa de procesamiento de textos. La forma más sencilla de hacerlo es permitir las actualizaciones automáticas en su computador y los dispositivos móviles. Además, algunos programas o aplicaciones móviles pueden tener sus propias opciones de actualización automática. Si es así, asegúrese de que estén habilitadas. Si ya no está utilizando un programa, remuévalo o desinstálelo. 40

37 Considere el uso de su navegador en modo privado para ayudar a proteger su privacidad en línea. Esta es una característica común que apoyan la mayoría de los navegadores. Cuando su navegador está en modo de privacidad, no registra los sitios de la red que usted visita, no almacena temporalmente el contenido de en la red, y por lo general limpia las galletas (cookies ) almacenadas en su sistema. 41

38 Asegúrese de que el cortafuegos (firewall) de su computador está habilitado y está utilizando anti virus actualizado. Sin embargo, es necesario que usted entienda que el antivirus sólo detecta y detiene el programa maligno conocido. Los atacantes están desarrollando constantemente nuevas variantes de programas malignos que el anti virus no puede detectar. Así que, teniendo el antivirus instalado no significa que su computador no pueda estar infectado. 42

39 Por último, asegúrese de que está haciendo copias de seguridad de su información, tales como fotografías familiares o documentos valiosos. Si su computador ha sido atacado, a menudo la única manera que usted puede recuperarlo es reinstalando el sistema operativo y recuperando sus archivos personales desde una copia de seguridad. En última instancia, usted es su propia mejor defensa para su computador y los dispositivos móviles. Siempre use el sentido común. Si algo parece extraño o demasiado bueno para ser verdad, puede ser un ataque. 43

40 Desafortunadamente, los criminales cibernéticos son extremadamente persistentes. Tarde o temprano puede verse comprometido. En esta sección vamos a mostrar lo que debe buscar y cómo responder cuando se le ha atacado. Recuerde, cuanto más rápido usted note que ha sido atacado, y cuanto más rápido notifique a alguien para responderle, menos daños criminales cibernéticos pueden hacer. Desafortunadamente, no hay forma sencilla de determinar si usted es atacado. 44

41 A menudo, cuando su computador o su cuenta se ve comprometida, los delincuentes cibernéticos toman medidas para hacer que sea difícil que usted les descubra. El computador puede ser reprogramado para mentirle a usted, para decirle que todo está bien. Sin embargo, aquí hay algunas cosas que usted puede buscar como indicadores de que usted ha sido atacado. En primer lugar, su anti virus genera una alerta. Su programa anti virus debe escanear su computador cada vez que usted grabe, abra u opere un archivo. Si encuentra un virus en el sistema, el equipo puede haber sido atacado. 45

42 En segundo lugar, su navegador le está llevando a sitios de la red no deseados o sitios de la red al azar abiertos en la pantalla y usted no puede cerrarlos. A veces, los delincuentes cibernéticos vuelven a programar su computador para llevarle a sitios de la red a los cuales no desea ir. 46

43 En tercer lugar, las contraseñas ya no funcionan. Los delincuentes cibernéticos suelen cambiar su contraseña tras el pirateo de su cuenta por lo que mantienen el control de la misma. En cuarto lugar, sus amigos o compañeros de trabajo le dicen que están recibiendo mensajes extraños de sus cuentas de Facebook, Twitter o correo electrónico que usted sabe que no los envió. 47

44 Por último, si cree que puede haber instalado accidentalmente un programa sospechoso. A veces usted puede hacer un clic en el programa que no quería instalar, y ahora usted cree que ha infectado su computador. Si usted cree que su computador, dispositivo móvil o cuenta de trabajo se ha visto comprometida, no intente solucionar el problema usted mismo. En este caso, deje de usarlo y consulte a su equipo de información de seguridad (ISO) inmediatamente. Vaya a la segura. Es mucho mejor reportar un sistema que no está en peligro, que fallar no reportándolo. 48

45 Esperamos que hayan disfrutado de la presentación. Hemos cubierto quién le está apuntando, cómo está en la mira, y lo que puede hacer para protegerse. Algunas lecciones claves de este entrenamiento son: Recuerde que usted es un objetivo; los delincuentes cibernéticos intentan comprometer sus computadores, dispositivos móviles, cuentas e información. Sospeche. Si un correo electrónico o una llamada telefónica parece demasiado buena para ser verdad, puede ser un ataque. Asegúrese siempre de que su computador, los dispositivos móviles y las aplicaciones sean actualizadas y que estén operando la última versión Proteja siempre la información confidencial de nuestra organización. Asegúrese de que nuestros datos sean almacenados de forma segura y sólo compártalos con las personas autorizadas que tengan una necesidad de saberlos. 49

46 Recuerde, nuestro objetivo no es asustarle para usar la internet. La tecnología es una tremenda herramienta que le permite lograr cosas asombrosas. Nuestra meta es permitirle aprovechar la última tecnología y al mismo tiempo protegerle a usted, su familia, y a nuestra organización. Si usted tiene alguna pregunta adicional sobre seguridad de la información, por favor póngase en contacto con su equipo o ayuda de seguridad de información (ISO). 50

47 A menos que usted reciba otras instrucciones por correo electrónico, siga estas instrucciones para recibir el crédito por esta clase: Cierre este documento y vuelva a la Biblioteca de entrenamiento. A continuación, abra la "revisión" de documentos para CW 170. Cuando termine el cuestionario en el papel, por favor regrese a University Co mpliance Services. 51

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP

Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP Licencia Reconocimiento CompartirIgual (by-sa): Se permite el uso comercial de la obra y de las posibles obras derivadas, la distribución

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Tutorial rápido de. acceso a la plataforma virtual

Tutorial rápido de. acceso a la plataforma virtual COLEGIO DE ESTUDIOS AVANZADOS DE IBEROAMERICA Tutorial rápido de acceso a la plataforma virtual http:///virtual soporte@ceai.edu.mx 1.- INTRODUCCIÓN Nuestra plataforma basada en MOODLE, es una plataforma

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles