Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red
|
|
- Elvira Palma Serrano
- hace 8 años
- Vistas:
Transcripción
1 Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red
2 Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red 2. Los principales problemas a los que se enfrentan los usuarios en Internet 3. Los datos que generan más quebraderos de cabeza 4. Ataques sufridos y protección 5. Compras y banca online en aumento 6. El lado oscuro de las compras online 7. Redes sociales sí, pero con precaución HÁBITOS DE LOS ESPAÑOLES: El 37% de los encuestados afirma que lo que más teme al navegar por Internet es la pérdida de los datos bancarios en su PC. Por ese motivo, para el 60% de los usuarios la protección de esa información debería ser una prioridad en cuanto a seguridad TI. Proteger el acceso a su cuenta de correo electrónico es un quebradero de cabeza para el 34% de los españoles y el 54% muestra preocupación por el robo de contraseñas. La otra cara de la moneda la protagoniza el 28%, que no considera el robo de sus dispositivos una amenaza seria. Sólo el 50% del total confirma que protege su dispositivo con contraseñas y el 44% realiza copias de seguridad de los datos incluidos. El 21% de los participantes no tiene ningún reparo en usar sus tarjetas de crédito en Internet, pero sólo uno de cada tres del total (34%) utiliza una solución de seguridad para hacer frente a un posible ataque. El spam está presente en los buzones del 39% de los españoles. Además, al le han llegado s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación. Sorprende que un 21% de los encuestados confirma que abriría un mensaje de spam si la información le resultase interesante. En lo que a buenas prácticas se refiere, los españoles hacemos muy bien los deberes: no almacenamos las contraseñas de acceso dentro de los dispositivos (60%) y no permitimos que los programas las recuerden (42%). Los antivirus gratuitos todavía están muy presentes en España, lo utilizan el 62% de usuarios. Compartimos la segunda posición con Italia y sólo nos supera Francia, con un 69%. 8. Dispositivos: Hábitos y riesgos Informe realizado con datos obtenidos de una encuesta online realizada por Harris Interactive y Kaspersky Lab entre febrero y marzo de 2012, entre un total de usuarios mayores de 16 años procedentes de Rusia, EEUU, Reino Unido, Francia, Alemania, Italia y España. 2 3
3 Introducción Hoy en día los consumidores tienen una enorme actividad digital. La seguridad de sus activos virtuales -fotos y vídeos, documentos de trabajo, contraseñas para acceder a redes sociales y permisos para sus cuentas online- son de máxima importancia. Kaspersky Lab ha elaborado un informe con los resultados de una investigación realizada en colaboración con Harris Interactive. Alrededor de usuarios de Estados Unidos, Europa Occidental (entre ellos España) y Rusia formaron parte de esta encuesta. Más de la mitad de ellos no sólo son usuarios activos de Internet y de las tecnologías modernas en general, sino también prescriptores en este campo de sus amigos y familiares. Un 32% de los usuarios entrevistados usa sus dispositivos con mucha frecuencia y solamente el 12% manifesta estar asustado por la avalancha tecnológica vivida los últimos años. Una muestra tan diversa para llevar a cabo el informe nos ha permitido comprender mejor las actitudes de los diferentes tipos de consumidores, tanto entusiastas de la tecnología como gente relativamente conservadora. 4 5
4 Los principales problemas a los que se enfrentan los usuarios en Internet Internet está lleno de peligros. Pero cuáles son los que más temen los usuarios? Los tres miedos principales son: la pérdida de datos financieros, un temor expresado por el 40% de los encuestados; las infecciones de virus (34%) y el robo de datos personales (30%). En el caso de España la mayor preocupación coincide con la general; en el 37% de los casos los usuarios temen perder sus datos financieros y, por ese motivo, para el 60% de los encuestados la protección de esta información en sus dispositivos debería ser una prioridad en cuanto a seguridad TI. En segundo lugar, el acceso sin autorización a la información personal almacenada en sus dispositivos (32%), seguido de un 29% de usuarios preocupados por los ataques de virus. Además de las principales amenazas citadas anteriormente, los usuarios españoles también se muestran preocupados por el ciberespionaje y el acceso no autorizado a sus correos electrónicos. En cambio, el robo de sus dispositivos no es percibido como una amenaza importante. Sólo el 23% de los encuestados afirmó que se trataba de uno de sus temores. Franceses y españoles son los más preocupados (29 y 28% respectivamente). Principales problemas de los usuarios en Internet Que intercepten mi información financiera mientras estoy haciendo compras online u operaciones bancarias Que mi equipo se infecte tras haber abierto un adjunto infectado Que alguien acceda a la información personal que almaceno en mi equipo sin permiso Instalar una aplicación que tome el control de mi dispositivo y comparta mi localización/información privada Que alguien acceda a mi cuenta de correo electrónico sin mi permiso Introducir detalles personales/financieros en una web sospechosa Al 37% de los españoles les preocupa la pérdida de sus datos financieros Que se instale software no deseado en mi ordenador al descargar música, software, videos, etc Que me roben o perder mi portátil/smartphone/tableta 19% 24% 29% 34% 29% 29% 26% 28% 25% 28% 23% 37% 40% 32% 30% España Total Los datos que generan más quebraderos de cabeza No existe un país líder absoluto en materia de seguridad online. A todos les preocupa principalmente proteger sus datos de banca online, con un 60%, porcentaje idéntico entre los usuarios españoles. En los EE.UU., por ejemplo, los usuarios están muy sensibilizados con la banca online y las contraseñas de seguridad, con un 68% y 66%, respectivamente. Los alemanes y los franceses, por el contrario, tienden a estar más preocupados por los datos personales. En el ranking de preocupaciones españolas cabe destacar, además de los detalles bancarios, contraseñas (54%), s personales (34%), archivos personales (29%) y agenda de contactos (24%). Detalles bancarios Contraseñas, detalles de la cuenta s personales Temas que preocupan Archivos de uso personal (documentos, hojas de cálculo, etc) Agenda/contactos telefónicos Fotos/Vídeos/Música creados por mi Archivos de trabajo (documentos, hojas de cálculo, etc) Software instalado en dispositivos s de trabajo Fotos/Video/Música creados por otros Materiales de estudio, trabajos académicos E-books En el ranking de preocupaciones españolas cabe destacar, además de los detalles bancarios, contraseñas (54%), s personales (34%), archivos personales (29%) y agenda de contactos (24%) Los franceses cuidan especialmente sus correos electrónicos personales (44%), así como sus fotos, vídeos y música almacenados en su PC (30%). Para los alemanes, con un 35%, los documentos personales son lo más valioso. Los rusos e italianos no se preocupan tanto por la pérdida o robo de datos en Internet y los ingleses principalmente muestran especial sensibilidad por el malware y los riesgos de Internet para los niños. 4% 4% 9% 7% 12% 13% 19% 18% 11% 14% 14% 10% 29% 28% 24% 25% 34% 37% 30% 25% España Total 54% 58% 60% 60% 6 7
5 Ataques sufridos y protección El 39% de los españoles ha recibido spam por correo electrónico y un, además, s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación en Internet. En el caso de Rusia, la postura de los usuarios - un tanto más despreocupada respecto a la seguridad TI - ha provocado que la mayoría ya haya experimentado incidentes de seguridad relacionados con pop-ups (52%), software de antivirus falso (46%), infecciones de virus, spyware (41%), el spam (39%)... Aunque estos problemas no son inusuales en el resto de Europa, la mayoría de los usuarios aún no los ha sufrido personalmente. Los países también difieren mucho en sus enfoques sobre la protección de sus PCs domésticos. Cuando se trata de la instalación de paquetes de protección, el 60% de los españoles compra soluciones El 39% de los españoles ha recibido spam por correo electrónico y un, además, s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación en Internet España Total Problemas de seguridad en Internet Buzón de correo lleno de mensajes de spam Recibir correo anónimo/no solicitado o correos de redes sociales con adjuntos/links sospechosos Pop-ups que interfieren en mi navegación Pop-ups que me dicen que mi equipo está infectado y me recomiendan comprar un software (falso) antivirus Dispositivo que funciona mal o no funciona debido a los virus Sitios web inapropiados que aparecen automáticamente en la pantalla Recibir un de un banco/red social que pide mi contraseña/otros detalles 36% 31% 26% 21% 24% 22% 24% 25% 23% 20% 23% integrales de protección, aunque los alemanes están en la pole position, con un 66%. Asimismo, también contamos con otras buenas prácticas en materia de seguridad en España donde no se acostumbra a almacenar las contraseñas de acceso dentro de los dispositivos (60%) y el 42% de los usuarios jamás permite que los programas las recuerden. Aunque algunos datos sobre la seguridad de los españoles con sus dispositivos dejan patente que necesitan mejorar. Por ejemplo, sólo el 50% confirma que protege su dispositivo con contraseñas y el 44% efectúa copias de seguridad. Sor- prende también que el 21% confiesa que abriría un mensaje de spam si la información le resultase interesante, cifra sólo superada por Rusia (34%). El phishing es otro de los grandes problemas. Los correos electrónicos que se disfrazan de anuncios de bancos oficiales, organismos o tiendas, son aún más peligrosos. Los ladrones los usan para engañar a los usuarios para que revelen sus contraseñas o datos bancarios. Casi una cuarta parte de los usuarios encuestados (23%) declararon que habían experimentado esta forma de espionaje financiero; en España la cifra es del 20%. 8 9
6 Compras y banca online, en aumento Las compras online y la banca por Internet han sido algunas de las actividades más populares en la red en los últimos años y la tendencia va en aumento. El 63% de los encuestados confirma que hacen compras online de forma regular y el 57% también usa la banca en Internet para sus operaciones. Pese a los miedos ante el robo o pérdida de datos, sólo el 62% del total de los encuestados reconoce que cuenta con una solución de seguridad completa que haga frente a las amenazas de Internet. Además, el 21% de los españoles afirma que no tiene ningún reparo en usar El 21% de los españoles afirma que no tiene ningún reparo en usar sus tarjetas de crédito en Internet, pero sólo uno de cada tres (34%) utiliza una solución de seguridad capaz de paliar un posible ataque de estas características sus tarjetas de crédito en Internet, pero sólo uno de cada tres (34%) del total de encuestados en nuestro país utiliza una solución de seguridad capaz de paliar un posible ataque de estas características. Lamentablemente, todavía el 15% de los PCs de sobremesa y el 16% de los portátiles no disponen de una solución de seguridad antivirus instalada para protegerse de las amenazas de la Red en general. A pesar del boom de los dispositivos móviles con conexión a Internet, la mayoría de los usuarios aún usan sus equipos de sobremesa o sus portátiles para navegar. El 63% de los encuestados confirma que ha comprado online con su equipo de sobremesa, frente al 16% que lo hace desde el móvil o el 30% desde su tableta. También la banca online se está popularizando, con un 57% de encuestados que dice usarla desde sus PCs, el23% desde la tableta y un 19% desde el móvil. Solamente en la mensajería instantánea los equipos de sobremesa comparten el primer puesto con los smartphones, con un 45% de encuestados en ambos casos que confirma usar estos dispositivos para chatear. La actividad más popular es el correo electrónico, con un 79% de usuarios que usa sus PCs para ello, 52% desde la tableta y 53% desde el móvil. El lado oscuro de las compras online Las compras online se pueden hacer 24 horas al día, son procesadas con gran rapidez y cómodamente enviadas a tu casa. Sin embargo, existe también un lado oscuro en las compras por Internet: cualquier tienda online a la que los usuarios confíen los detalles de su tarjeta de crédito podría tener vulnerabilidades que derivasen en el robo de información sensible. Para un de los usuarios, sin embargo, esto no supone un problema. Los franceses, al contrario que con la banca online, no están particularmente preocupados por esta cuestión El 76% de los españoles se muestra preocupado por los riesgos de las compras online y el 44% de usuarios confirma que se despreocupa a la hora de usar sus tarjetas de crédito para pagar sus compras online. La situación en el Reino Unido es similar, un tercio de los usuarios muestran preocupación por su seguridad (30%) en este tema. Los usuarios en Alemania e Italia son más conscientes de los peligros de la seguridad, y un 76% de los encuestados está preocupado por las compras online. En España, la preocupación es mayor cuando se trata de esta actividad y el 79% manifiesta su temor
7 Redes Sociales sí, pero con precaución El 60% de usuarios españoles es reacio a revelar sus datos personales en redes sociales frente al 56% global. La comunicación a través de estos populares canales de comunicación se ha convertido en un hecho indispensable de la vida moderna online, con millones de visitantes al día en las redes más frecuentadas. Los resultados de la encuesta muestran que las redes sociales sólo son superadas por el correo electrónico como medio para mantenerse en contacto con otras personas. En medio de toda la diversión, sin embargo, existe el lado siniestro de las redes sociales. El de los usuarios reportaron que habían recibido links y archivos adjuntos sospechosos que fueron enviados a través de mensajes en redes sociales y por correo electrónico. La mitad de los usuarios en España son conscientes de las amenazas que pueden representar las redes sociales. Un 60% jamás publica datos personales importantes, como su número de teléfono o la dirección de su casa en sus páginas de redes sociales y el 62% de los encuestados no agrega a su lista de amigos a gente que no conoce personalmente, mientras que el 66% trata de no seguir los links recibidos de personas de las que nunca ha oído hablar. Sin embargo, a pesar de que estas medidas son razonablemente eficaces, no garantizan la protección contra la infección y la pérdida de datos, ya que no es inusual que los ciberdelincuentes obtengan acceso a una cuenta de usuario y distribuyan malware mediante el envío de links a todos sus amigos. España Total En lo que se refiere a las formas de acceso y comunicación en dichas redes sociales, el 47% de los usuarios accede a ellas a través de su smartphone y el 46% utiliza su tableta para este propósito. Los bajos niveles de protección de estos dispositivos y el uso de conexiones a Internet no seguras (conexión a Internet a través de redes Wi-Fi públicas) facilitan la labor de los ciberdelincuentes. El 60% de usuarios españoles es reacio a revelar sus datos personales en redes sociales frente al 56% global Aunque los smartphones y las tabletas son cada vez más populares, los ordenadores siguen siendo los dispositivos más usados para acceder a las redes sociales, en el 61% de los casos. Esto significa que cualquier software antivirus en estos equipos debe ser capaz de proteger contra objetos maliciosos en las redes sociales. Actitudes hacia redes sociales Nunca haría click en links enviados desde una red social o desde un remitente desconocido Nunca añadiria a gente que no conozco en mis redes sociales Nunca pondría información personal en redes sociales Las redes sociales acarrean muchos riesgos de seguridad El ciberacoso es un problema en las redes sociales 66% 68% 62% 63% 60% 56% 50% 55% 61% 53% Me preocupa usar las redes sociales Nunca colgaría fotos en redes sociales 36% 41% 38% 37% 12 13
8 Dispositivos: hábitos y riesgos Datos bancarios, documentos de trabajo, comunicaciones personales la mitad de los PCs contienen todo tipo de información sensible. Para la mayoría de usuarios (59%), el almacenamiento de datos personales aún significa guardar los s en sus equipos. Un 54% también almacena documentos personales importantes en sus ordenadores, con otro 51% que guarda vídeos o fotos privadas. Los detalles bancarios se suelen guardar en los PCs. Un 31% de los usuarios encuestados por Kaspersky Lab admitió almacenar datos financieros sensibles en sus ordenadores. Los equipos de sobremesa y los portátiles son el principal receptáculo de todos los detalles personales de los usuarios. Una de estas excepciones es la información de contactos, como direcciones y números de teléfono. La mitad de los encuestados los almacena en su teléfono móvil, y solamente uno de cada tres, los almacena en su PC. Las contraseñas para servicios online están en segundo lugar. A continuación, y en orden descendiente, vienen los s y los documentos personales, los contactos de la agenda, y diferentes tipos de archivos multimedia. A pesar de la obvia preocupación por la seguridad de los datos, un número considerable de usuarios almacena información en dispositivos sin la protección suficiente. Alrededor de un tercio de todos los usuarios (31%) confía su contraseña a sus equipos domésticos o portátiles. En particular, un 15% de los encuestados usa su tableta para hacer compras online con su tarjeta de crédito, trabajar con sistemas de pago electrónico o realizar otro tipo de operaciones financieras; un 12% realiza las mismas actividades desde su teléfono móvil. Qué hacen los usuarios para proteger sus datos sensibles? Según los resultados de la encuesta, solamente un 46% opta por una copia de seguridad en todos sus dispositivos. El 30% de los usuarios recurre al cifrado de la información sensible o crítica, mientras que otro 32% protege los documentos con una contraseña. Estas medidas no son, obviamen- 34% 60% 62% 62% 32% 6% 6% 30% Uso de productos antivirus 9% 35% 60% Un 31% de los usuarios encuestados por Kaspersky Lab admitieron almacenar datos financieros sensibles en sus ordenadores te, suficientes por sí solas, pero junto con la alta calidad del software antivirus se puede garantizar un buen nivel de protección. En relación a la protección de datos sensibles, sorprende conocer el dato de que un 24% de usuarios se han encontrado con falsos antivirus. Esto es un problema si tenemos en cuenta que España, Italia (ambas con un 62%) y Francia (69%) son los países en los que más se descargan antivirus gratuitos. 4% 4% Ha pagado No ha pagado NS/NC Total España Italia Alemania Francia Reino Unido EE.UU. Rusia 69% 35% 59% 59% 7% 37% 4% 41% 52% 6% 14 15
9
SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA
SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesHábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus
INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2015
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesSmartphones y Tablets
Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesOur Mobile Planet: España
Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2014
Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesBanca Multicanal. Particulares
Banca Multicanal Particulares Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Popular, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesEW1051 - Lector de tarjetas USB
EW1051 - Lector de tarjetas USB 2 ESPAÑOL Lector de tarjetas USB EW1051 Advertencias y puntos de atención Abrir y/o manipular un producto puede causar serios problemas, por ello se recomienda que el producto
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesAF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K
AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 2 26/02/13 12:18 onecta el router y los teléfonos Lee esto antes de proceder con la instalación No es necesario que instales el router hasta
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesMicrosoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias
Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesnecesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio.
PREGUNTAS FRECUENTES INFORMACIÓN SOBRE WHAT TIME Para qué sirve What time? What time se encarga de ofrecer a las empresas el servicio de cita previa online, dándoles la posibilidad de publicar su agenda
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesRESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET
RESUMEN EJECUTIVO PRINCIPALES RESULTADOS DE LA ENCUESTA WIP+UY 2013 PRESENTACIÓN PRINCIPALES RESULTADOS DE LA ENCUESTA WIP+UY 2013 EL PROYECTO (GIUSI) Este documento se enmarca en el trabajo del Grupo
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesHÁBITOS DE INTERNET: UN REPORTE ESPECIAL
HÁBITOS DE INTERNET: UN REPORTE ESPECIAL PATROCINADO POR INTRODUCCIÓN México, D.F. a 26 de abril de 2011. El siguiente reporte pretende ilustrar los hábitos de los usuarios frente al consumo de Internet
Más detallesWORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Más detallesProyecto Sexualidad y redes sociales
Proyecto Sexualidad y redes sociales SIDA STUDI Barcelona, diciembre 2011 INTRODUCCIÓN Este informe ha sido realizado por SIDA STUDI enmarcado en el proyecto Evalúa+ subvencionado por la Secretaría del
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesGUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detalles(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.
GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesDigital Life: presentación del estudio
Digital Life: presentación del estudio Digital es the new normal El crecimiento de Internet ha sido exponencial en los últimos años, ocasionando que los consumidores digitales estén en todas partes todo
Más detallesManual de uso App Mi Movistar
Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas
Más detallesLas TIC en los hogares españoles
Las TIC en los hogares españoles XLIII Oleada Enero-Marzo 2014 Resumen ejecutivo Madrid, Las TIC en septiembre los hogares españoles de 2014 Penetración de los servicios TIC en los hogares españoles 83%
Más detallesUso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones
Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2015
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesMusikaze tiene solo un cliente: el cliente satisfecho. el envío sencillo de newsletters. La solución profesional de bajo coste para el mailing masivo
soluciones para la industria musical Musikaze tiene solo un cliente: el cliente satisfecho el envío sencillo de newsletters La solución profesional de bajo coste para el mailing masivo El mailing, la LOPD
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesCAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones
Más detallesEsta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive
Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Certificado N SC 7267-1 Certificado N SC 7267-2 Certificado N SC 7267-3 Certificado N GP 190-1 Descripción
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesRecomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Más detallesImportancia de los dispositivos móviles y su uso en la USS
Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesSu Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información
Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá
Más detallesPor qué deberías adaptar tu página web a la navegación móvil?
Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha
Más detallesEl Observatorio Cetelem 2014 ecommerce. sector deportes. un 20%
El Observatorio Cetelem 2014 ecommerce sector deportes un 20% de consumidores compró productos de deportes en el canal online en los últimos 12 meses 106 Deportes PRODUCTOS COMPRADOS En los últimos 12
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesProtegiendo la seguridad de los mayores en Internet
Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesSkype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet).
Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Este software le permite a cualquier usuario, dondequiera que
Más detallesMANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB
MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2012
Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Más detalles