Suplantación de identidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Suplantación de identidad"

Transcripción

1 Suplantación de identidad

2 SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores. Uno de ellos es la suplantación de identidad. El objetivo del tema es sensibilizar y concienciar al menor sobre el fenómeno de la suplantación de identidad en internet: - Qué es. - Formas de suplantación. - Posibles motivos. - Problemas que puede causar. - Técnicas para llevarlo a cabo. - Prevención. - Contraseñas seguras. - Actuación ante un caso. Ayudar a que el menor adquiera una serie de habilidades y conocimientos que le ayude a protegerse de la suplantación de la identidad y a saber actuar en el caso de que esta se produzca.

3 SUPLANTACIÓN DE IDENTIDAD Qué es? Suplantación de identidad: apropiación de los derechos y facultades del suplantado. - No es delito, si se limita solamente al nombre. - Sí es delito, crear un perfil falso utilizando información personal de la persona suplantada. - Sí es delito, meterse en el perfil personal de otra persona habiendo robado contraseñas a través del uso de técnicas de hacking. Usurpación de identidad: una vez suplantada la identidad se empieza a usar los derechos y facultades de la persona suplantada. - Es delito. Formas de suplantación - Acceso a cuentas ya creadas: o Para acceder a la información privada. o Para acosar o desprestigiar a través de la publicación de comentarios desagradables y humillantes. o Para obtener información y así poder ganarse la confianza del menor en los casos de grooming. - Crear una cuenta nueva para hacerse pasar por otro (atención puede ser considerado delito). Motivación - Por diversión. - Para burlarse de otro compañero. - Por venganza. - Motivos económicos.

4 Consecuencias - Vulneración de la intimidad a través de acceso a datos personales. - Daños a la reputación a través de la publicación de información inapropiada en su nombre. - Perjuicios económicos cuando se suplanta la identidad para realizar algún tipo de compra. Técnicas Scam: intento de estafa con robo de datos personales o de identidad a través de un correo electrónico fraudulento o páginas web fraudulentas. - Por ejemplo, presentando un premio de lotería al que se accede previo envío de dinero. Phishing: envío de mensajes que, aparentando provenir de fuentes fiables, intentan obtener tus datos confidenciales. - Por ejemplo, un mensaje aparenta ser de Facebook: Tu cuenta será desactivada porque ha sido denunciada. Para evitar la desactivación debes acceder a este link e introducir tus datos. Pharming: infectar el ordenador del usuario y redirigirle automáticamente a otras páginas web falsas creadas por el delincuente imitando el aspecto de las originales que suele visitar la víctima. De esta manera se obtienen los nombres y contraseñas de acceso. Hoax o bulo informático: mensajes con falsas advertencias de virus o con cualquier otro tipo de alerta que incluyen la petición de distribuirlos a la mayor cantidad posible de contactos. Jamás reenvíes un mensaje de este tipo! - Hola, soy Mark Zuckerber, director de Facebook y ahora también de WhatsApp, este mensaje es para informar que nuestros servidores están muy congestionados. Si usted no envía este mensaje a todos sus contactos de WhatsApp, su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos.

5 Spoofing: el atacante simula la identidad de otra máquina, con la que la víctima tiene establecido algún tipo de confianza (basada en el nombre o la dirección IP) para conseguir acceso a sus recursos. - Por ejemplo, utilizando una dirección IP falseada. Prevención - Minimizar la exposición de datos personales: o Configurar opciones de privacidad de los sitios webs. o Reflexionar antes de publicar algo. - Usar antivirus, antimalware y antispam. - Usar cuentas de usuario limitadas (un usuario administrador es responsable de la configuración y seguridad). - Configurar el bloqueo de ventanas emergentes. - Usar doble autentificación (código de acceso por SMS) - OJO! Con mensajes que solicitan datos personales, ofertas irresistibles de ganar dinero en la red, etc. - Fijarse en que la dirección de la página donde introducimos los datos sea la correcta. - Evitar ejecutar ficheros anexos a mails no solicitados, ni pulsar en enlaces ni en imágenes de los mismos, y NUNCA rellenar datos particulares que se pidan por correo electrónico. - No dejar la sesión abierta en el correo, redes sociales, etc., en tu ausencia. - Activar el bloqueo de pantalla en el móvil. Contraseñas seguras - Mínimo 8 caracteres entre símbolos, letras y números. - Sé creativo. - Confidencialidad, NADIE debe conocerla! - Si en alguna situación facilitaste tu contraseña, cámbiala cuanto antes. De todos modos, cámbiala de vez en cuando.

6 - Para evitar olvidarlas, es más seguro anotarlas en un papel y guardarlo en un cajón de tu habitación que en un archivo en tu ordenador. - Usa contraseñas diferentes para los sitios webs más utilizados. - Cuidado con las preguntas secretas que permiten restablecer la contraseña (no tienen que ser demasiado fáciles de averiguar, por ejemplo tu fecha de nacimiento ). Actuación ante un caso - Contárselo a los adultos. - Denunciar los hechos en el servicio correspondiente (sitios webs, servidores de correo, etc.). - Si la problemática continúa, denunciar los hechos ante las autoridades correspondientes (Juzgado, Policía Nacional, Guardia Civil). - Recopilar todo tipo de pruebas en relación a la suplantación de identidad. - Denunciar en su caso a la Agencia Española de Protección de Datos.

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

CONFIGURACIÓN REGISTRO USUARIOS:

CONFIGURACIÓN REGISTRO USUARIOS: CONFIGURACIÓN REGISTRO USUARIOS: El registro de usuarios se realiza a través de una página Web (http://alas.um.es/ayuntamiento/registro.php) y se puede acceder desde un navegador o desde los mismos equipos

Más detalles

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye

Más detalles

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es

Más detalles

_ CÓMO DENUNCIAR UN PERFIL FALSO?

_ CÓMO DENUNCIAR UN PERFIL FALSO? _ CÓMO DENUNCIAR UN PERFIL FALSO? SUPLANTACIÓN DE IDENTIDAD EN REDES SOCIALES / 1 / _ INTRODUCCIÓN Un perfil falso, también llamado fake (falsificación, imitación, en inglés), puede suplantar el perfil

Más detalles

Protéjase del Phishing

Protéjase del Phishing Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos? Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real

Más detalles

INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA

INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento. TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

III Estudio sobre bulos y fraudes en Internet

III Estudio sobre bulos y fraudes en Internet III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto

Más detalles

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting: SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Gestión de privacidad e identidad digital

Gestión de privacidad e identidad digital Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en

Más detalles

PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS

PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS Sexting 1. Qué es el sexting? El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba)

Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba) MCAFEE Dispositivos ilimitados Protege un número ilimitado de dispositivos Protege un número ilimitado de dispositivos para usted, su familia y amigos. Se gestiona centralmente Mantiene sus dispositivos

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

Compartir ficheros entre Macintosh vía TCP/IP

Compartir ficheros entre Macintosh vía TCP/IP Compartir ficheros entre Macintosh vía TCP/IP Este documento describe como compartir ficheros de un ordenador Mac con otro usuario de Mac utilizando TCP/IP. Para poder servir ficheros se debe estar ejecutando

Más detalles

Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital.

Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital. es Bloque 2. Identidad Digital. Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital. Nuestra Identidad Digital se posiciona

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid INTRODUCCIÓN Índice El medio que navegamos Amenazas en Internet Soluciones y consejos

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

GESTIÓN DE RIESGOS EN ENTORNOS TIC

GESTIÓN DE RIESGOS EN ENTORNOS TIC CURSO ON-LINE GESTIÓN DE RIESGOS EN ENTORNOS TIC 50 HORAS ÍNDICE 01 02 03 04 05 Ubicación y descripción de la acción formativa. Prerrequisitos del alumnado. Criterios para la selección del alumnado. Programa.

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA +54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Consejos para evitar el ciberacoso y el mal uso de internet

Consejos para evitar el ciberacoso y el mal uso de internet Esta guía ha sido elaborada por: CONTROLA TU RED Consejos para evitar el ciberacoso y el mal uso de internet CONSEJOS PARA EVITAR EL CIBERACOSO Y EL MAL USO DE INTERNET No olvidar la regla de oro Acceder

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal)

CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Configuración servicio de correo. Página 1 CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Usuario usuario@dominio.com

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

Cómo evitar ser una víctima en las redes sociales?

Cómo evitar ser una víctima en las redes sociales? CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las

Más detalles

TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS

TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS 5 Definición de una red social 9 Inclusión de la temática al grupo 5 6 7 7 Derechos de imagen Uso de la herramienta de Facebook en computadora

Más detalles

Manual de descarga e instalación de ArcGIS Pro 1.X

Manual de descarga e instalación de ArcGIS Pro 1.X Manual de descarga e instalación de ArcGIS Pro 1.X Paso 1 - Crear cuenta de correo nueva Es recomendable que el usuario cree una nueva cuenta de correo ya que debido a la pronta caducidad del programa

Más detalles

CONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas

CONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas CONFIGURAR CONTROL PARENTAL WINDOWS 10 2017 Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas Santiago de Cali, Junio 16 de 2017 Control Parental Windows 10 Página 0 Configurar

Más detalles

CIBERACOSO CIBERBULLING

CIBERACOSO CIBERBULLING CIBERACOSO CIBERBULLING CIBERACOSO ENTRE MENORES OBJETIVOS DEL TEMA - Sensibilizar y concienciar al menor sobre el ciberacoso: o Qué es el ciberacoso/ciberbulling. o Las diferencias entre acoso offline

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal)

CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Configuración servicio de correo. Página 1 CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Usuario usuario@dominio.com

Más detalles

Manual de instalación de CEIBA II para PC (Windows)

Manual de instalación de CEIBA II para PC (Windows) Manual de instalación de CEIBA II para PC (Windows) Pasos para la Instalación y uso de CEIBA II 1. Ingrese a su correo electrónico, el administrador de servidor debe enviar un correo el enlace DRIVE para

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD Este documento recoge la información más importante relacionada con la seguridad de los pagos realizados a través de Internet y algunas sugerencias sobre el uso seguro de la

Más detalles

Primeros pasos y guía de instalación de Seguridad R Antimalware y Antimalware 360

Primeros pasos y guía de instalación de Seguridad R Antimalware y Antimalware 360 Primeros pasos y guía de instalación de Seguridad Antimalware y Antimalware 360 1 Cómo poner en marcha Adaptive Defense y Endpoint Protection?...2 2 Cómo instalar Adaptive Defense y Endpoint Protection

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE

CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE CLAVE WIFI_EUE Es necesaria configurarla en la wifi para cualquier tipo de sistema. nddeanbecnempyepnmc PASOS A REALIZAR (resumen) 1. Comprobar que el equipo cumple

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

Protege tu portátil con ESET Antirrobo

Protege tu portátil con ESET Antirrobo www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación

Más detalles

Con este manual vamos a obtener los documentos de la firma digital necesarios para el visado telemático: nombrearchivo.pfx y nombrearchivo.

Con este manual vamos a obtener los documentos de la firma digital necesarios para el visado telemático: nombrearchivo.pfx y nombrearchivo. FIRMA DIGITAL Con este manual vamos a obtener los documentos de la firma digital necesarios para el visado telemático: nombrearchivo.pfx y nombrearchivo.cer Firma digital o Certificado de usuario: Archivo

Más detalles

FACEBOOK EL LIBRO DE LAS CARAS

FACEBOOK EL LIBRO DE LAS CARAS FACEBOOK EL LIBRO DE LAS CARAS 2 QUE ES FACEBOOK? Facebook es una red social creada por Mark Zuckerberg mientras estudiaba en la universidad de Harvard. Su objetivo era diseñar un espacio en el que los

Más detalles

Taller de Seguridad en Redes Sociales y Nuevos lenguajes en Internet

Taller de Seguridad en Redes Sociales y Nuevos lenguajes en Internet Taller de Seguridad en Redes Sociales y Nuevos lenguajes en Internet Guía de fraudes más comunes en Internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing), ofertas

Más detalles

Preguntas frecuentes Banca por internet Banco Ripley

Preguntas frecuentes Banca por internet Banco Ripley Preguntas frecuentes Banca por internet Banco Ripley GENERALES 1. Qué es la Banca por Internet del Banco Ripley? 2. Cómo ingreso a la Banca por Internet? 3. Este servicio tiene algún costo o comisión?

Más detalles

Configuración Nokia C2-01

Configuración Nokia C2-01 Configuración Nokia C2-01 1. Bienvenido a tu nuevo móvil ONO Gracias por adquirir tu terminal Nokia C2-01 con ONO. Tu móvil se configurará de forma automática, a través de un mensaje de configuración que

Más detalles

PROCEDIMIENTO PARA LA CONFIGURACIÓN DE USUARIOS EN UN MAC OS X

PROCEDIMIENTO PARA LA CONFIGURACIÓN DE USUARIOS EN UN MAC OS X PROCEDIMIENTO PARA LA CONFIGURACIÓN DE USUARIOS EN UN MAC OS X PRÓPOSITO. Explicar de forma sencilla lo que debemos hacer para realizar la configuración de una cuenta de usuario en el sistema Mac OS X

Más detalles

Cómo registrarse en la Sede Electrónica

Cómo registrarse en la Sede Electrónica Cómo registrarse en la Sede Electrónica Para registrarse como usuario de la sede electrónica y poder acceder a los servicios electrónicos disponibles que requieren autentificación se necesita poseer una

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

Conexión VPN para Usuarios de la red SARA

Conexión VPN para Usuarios de la red SARA Conexión VPN para Usuarios de la red SARA (accesos creados antes de 2015) Versión: 1.2 Fecha: 05/10/2015 Página 1 ÍNDICE 1 - INTRODUCCIÓN... 3 2 - MODALIDAD 1: Acceso IPSec mediante cliente software de

Más detalles

Revista nº REVISTA ALDIZKARIA. Tienes derecho a...

Revista nº REVISTA ALDIZKARIA. Tienes derecho a... REVISTA ALDIZKARIA Las redes sociales online son una buena herramienta para la comunicación, la información y la conexión entre personas. Para que se desarrolle de forma adecuada, se hace necesario realizar

Más detalles

Manual de Usuario para instalación de Antivirus BitDefender 2010

Manual de Usuario para instalación de Antivirus BitDefender 2010 Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-

Más detalles

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook,

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

viernes, 1 de febrero de 13

viernes, 1 de febrero de 13 Internet es... Internet es... Es algo bueno... Es algo malo... Qué es? Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Internet es... Es algo

Más detalles

Manual de uso y preguntas frecuentes. Servicios tecnológicos para una vida más fácil.

Manual de uso y preguntas frecuentes. Servicios tecnológicos para una vida más fácil. Manual de uso y preguntas frecuentes Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app multibanco con un Look & Feel propio

Más detalles

cómo activar las cuentas de correo? cómo modificar las características de una cuenta?

cómo activar las cuentas de correo? cómo modificar las características de una cuenta? guía cómo activar las cuentas de correo? cómo modificar las características de una cuenta? En este manual te contamos paso a paso cómo activar las cuentas de correo proporcionadas por en los productos

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas 20 consejos de oro para no caer en las redes del fraude económico y financiero de internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing),

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

Privacidad, Identidad digital y Reputación online

Privacidad, Identidad digital y Reputación online Privacidad, Identidad digital y Reputación online Qué vamos a aprender hoy? o Tomar conciencia sobre la importancia de la privacidad en Internet. o Conocer las oportunidades y las repercusiones de nuestra

Más detalles

Robo de identidad Titulo

Robo de identidad Titulo Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles