Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red"

Transcripción

1 Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

2 Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red 2. Los principales problemas a los que se enfrentan los usuarios en Internet 3. Los datos que generan más quebraderos de cabeza 4. Ataques sufridos y protección 5. Compras y banca online en aumento 6. El lado oscuro de las compras online 7. Redes sociales sí, pero con precaución HÁBITOS DE LOS ESPAÑOLES: El 37% de los encuestados afirma que lo que más teme al navegar por Internet es la pérdida de los datos bancarios en su PC. Por ese motivo, para el 60% de los usuarios la protección de esa información debería ser una prioridad en cuanto a seguridad TI. Proteger el acceso a su cuenta de correo electrónico es un quebradero de cabeza para el 34% de los españoles y el 54% muestra preocupación por el robo de contraseñas. La otra cara de la moneda la protagoniza el 28%, que no considera el robo de sus dispositivos una amenaza seria. Sólo el 50% del total confirma que protege su dispositivo con contraseñas y el 44% realiza copias de seguridad de los datos incluidos. El 21% de los participantes no tiene ningún reparo en usar sus tarjetas de crédito en Internet, pero sólo uno de cada tres del total (34%) utiliza una solución de seguridad para hacer frente a un posible ataque. El spam está presente en los buzones del 39% de los españoles. Además, al le han llegado s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación. Sorprende que un 21% de los encuestados confirma que abriría un mensaje de spam si la información le resultase interesante. En lo que a buenas prácticas se refiere, los españoles hacemos muy bien los deberes: no almacenamos las contraseñas de acceso dentro de los dispositivos (60%) y no permitimos que los programas las recuerden (42%). Los antivirus gratuitos todavía están muy presentes en España, lo utilizan el 62% de usuarios. Compartimos la segunda posición con Italia y sólo nos supera Francia, con un 69%. 8. Dispositivos: Hábitos y riesgos Informe realizado con datos obtenidos de una encuesta online realizada por Harris Interactive y Kaspersky Lab entre febrero y marzo de 2012, entre un total de usuarios mayores de 16 años procedentes de Rusia, EEUU, Reino Unido, Francia, Alemania, Italia y España. 2 3

3 Introducción Hoy en día los consumidores tienen una enorme actividad digital. La seguridad de sus activos virtuales -fotos y vídeos, documentos de trabajo, contraseñas para acceder a redes sociales y permisos para sus cuentas online- son de máxima importancia. Kaspersky Lab ha elaborado un informe con los resultados de una investigación realizada en colaboración con Harris Interactive. Alrededor de usuarios de Estados Unidos, Europa Occidental (entre ellos España) y Rusia formaron parte de esta encuesta. Más de la mitad de ellos no sólo son usuarios activos de Internet y de las tecnologías modernas en general, sino también prescriptores en este campo de sus amigos y familiares. Un 32% de los usuarios entrevistados usa sus dispositivos con mucha frecuencia y solamente el 12% manifesta estar asustado por la avalancha tecnológica vivida los últimos años. Una muestra tan diversa para llevar a cabo el informe nos ha permitido comprender mejor las actitudes de los diferentes tipos de consumidores, tanto entusiastas de la tecnología como gente relativamente conservadora. 4 5

4 Los principales problemas a los que se enfrentan los usuarios en Internet Internet está lleno de peligros. Pero cuáles son los que más temen los usuarios? Los tres miedos principales son: la pérdida de datos financieros, un temor expresado por el 40% de los encuestados; las infecciones de virus (34%) y el robo de datos personales (30%). En el caso de España la mayor preocupación coincide con la general; en el 37% de los casos los usuarios temen perder sus datos financieros y, por ese motivo, para el 60% de los encuestados la protección de esta información en sus dispositivos debería ser una prioridad en cuanto a seguridad TI. En segundo lugar, el acceso sin autorización a la información personal almacenada en sus dispositivos (32%), seguido de un 29% de usuarios preocupados por los ataques de virus. Además de las principales amenazas citadas anteriormente, los usuarios españoles también se muestran preocupados por el ciberespionaje y el acceso no autorizado a sus correos electrónicos. En cambio, el robo de sus dispositivos no es percibido como una amenaza importante. Sólo el 23% de los encuestados afirmó que se trataba de uno de sus temores. Franceses y españoles son los más preocupados (29 y 28% respectivamente). Principales problemas de los usuarios en Internet Que intercepten mi información financiera mientras estoy haciendo compras online u operaciones bancarias Que mi equipo se infecte tras haber abierto un adjunto infectado Que alguien acceda a la información personal que almaceno en mi equipo sin permiso Instalar una aplicación que tome el control de mi dispositivo y comparta mi localización/información privada Que alguien acceda a mi cuenta de correo electrónico sin mi permiso Introducir detalles personales/financieros en una web sospechosa Al 37% de los españoles les preocupa la pérdida de sus datos financieros Que se instale software no deseado en mi ordenador al descargar música, software, videos, etc Que me roben o perder mi portátil/smartphone/tableta 19% 24% 29% 34% 29% 29% 26% 28% 25% 28% 23% 37% 40% 32% 30% España Total Los datos que generan más quebraderos de cabeza No existe un país líder absoluto en materia de seguridad online. A todos les preocupa principalmente proteger sus datos de banca online, con un 60%, porcentaje idéntico entre los usuarios españoles. En los EE.UU., por ejemplo, los usuarios están muy sensibilizados con la banca online y las contraseñas de seguridad, con un 68% y 66%, respectivamente. Los alemanes y los franceses, por el contrario, tienden a estar más preocupados por los datos personales. En el ranking de preocupaciones españolas cabe destacar, además de los detalles bancarios, contraseñas (54%), s personales (34%), archivos personales (29%) y agenda de contactos (24%). Detalles bancarios Contraseñas, detalles de la cuenta s personales Temas que preocupan Archivos de uso personal (documentos, hojas de cálculo, etc) Agenda/contactos telefónicos Fotos/Vídeos/Música creados por mi Archivos de trabajo (documentos, hojas de cálculo, etc) Software instalado en dispositivos s de trabajo Fotos/Video/Música creados por otros Materiales de estudio, trabajos académicos E-books En el ranking de preocupaciones españolas cabe destacar, además de los detalles bancarios, contraseñas (54%), s personales (34%), archivos personales (29%) y agenda de contactos (24%) Los franceses cuidan especialmente sus correos electrónicos personales (44%), así como sus fotos, vídeos y música almacenados en su PC (30%). Para los alemanes, con un 35%, los documentos personales son lo más valioso. Los rusos e italianos no se preocupan tanto por la pérdida o robo de datos en Internet y los ingleses principalmente muestran especial sensibilidad por el malware y los riesgos de Internet para los niños. 4% 4% 9% 7% 12% 13% 19% 18% 11% 14% 14% 10% 29% 28% 24% 25% 34% 37% 30% 25% España Total 54% 58% 60% 60% 6 7

5 Ataques sufridos y protección El 39% de los españoles ha recibido spam por correo electrónico y un, además, s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación en Internet. En el caso de Rusia, la postura de los usuarios - un tanto más despreocupada respecto a la seguridad TI - ha provocado que la mayoría ya haya experimentado incidentes de seguridad relacionados con pop-ups (52%), software de antivirus falso (46%), infecciones de virus, spyware (41%), el spam (39%)... Aunque estos problemas no son inusuales en el resto de Europa, la mayoría de los usuarios aún no los ha sufrido personalmente. Los países también difieren mucho en sus enfoques sobre la protección de sus PCs domésticos. Cuando se trata de la instalación de paquetes de protección, el 60% de los españoles compra soluciones El 39% de los españoles ha recibido spam por correo electrónico y un, además, s o mensajes en redes sociales con adjuntos sospechosos o pop-ups que interfieren en su navegación en Internet España Total Problemas de seguridad en Internet Buzón de correo lleno de mensajes de spam Recibir correo anónimo/no solicitado o correos de redes sociales con adjuntos/links sospechosos Pop-ups que interfieren en mi navegación Pop-ups que me dicen que mi equipo está infectado y me recomiendan comprar un software (falso) antivirus Dispositivo que funciona mal o no funciona debido a los virus Sitios web inapropiados que aparecen automáticamente en la pantalla Recibir un de un banco/red social que pide mi contraseña/otros detalles 36% 31% 26% 21% 24% 22% 24% 25% 23% 20% 23% integrales de protección, aunque los alemanes están en la pole position, con un 66%. Asimismo, también contamos con otras buenas prácticas en materia de seguridad en España donde no se acostumbra a almacenar las contraseñas de acceso dentro de los dispositivos (60%) y el 42% de los usuarios jamás permite que los programas las recuerden. Aunque algunos datos sobre la seguridad de los españoles con sus dispositivos dejan patente que necesitan mejorar. Por ejemplo, sólo el 50% confirma que protege su dispositivo con contraseñas y el 44% efectúa copias de seguridad. Sor- prende también que el 21% confiesa que abriría un mensaje de spam si la información le resultase interesante, cifra sólo superada por Rusia (34%). El phishing es otro de los grandes problemas. Los correos electrónicos que se disfrazan de anuncios de bancos oficiales, organismos o tiendas, son aún más peligrosos. Los ladrones los usan para engañar a los usuarios para que revelen sus contraseñas o datos bancarios. Casi una cuarta parte de los usuarios encuestados (23%) declararon que habían experimentado esta forma de espionaje financiero; en España la cifra es del 20%. 8 9

6 Compras y banca online, en aumento Las compras online y la banca por Internet han sido algunas de las actividades más populares en la red en los últimos años y la tendencia va en aumento. El 63% de los encuestados confirma que hacen compras online de forma regular y el 57% también usa la banca en Internet para sus operaciones. Pese a los miedos ante el robo o pérdida de datos, sólo el 62% del total de los encuestados reconoce que cuenta con una solución de seguridad completa que haga frente a las amenazas de Internet. Además, el 21% de los españoles afirma que no tiene ningún reparo en usar El 21% de los españoles afirma que no tiene ningún reparo en usar sus tarjetas de crédito en Internet, pero sólo uno de cada tres (34%) utiliza una solución de seguridad capaz de paliar un posible ataque de estas características sus tarjetas de crédito en Internet, pero sólo uno de cada tres (34%) del total de encuestados en nuestro país utiliza una solución de seguridad capaz de paliar un posible ataque de estas características. Lamentablemente, todavía el 15% de los PCs de sobremesa y el 16% de los portátiles no disponen de una solución de seguridad antivirus instalada para protegerse de las amenazas de la Red en general. A pesar del boom de los dispositivos móviles con conexión a Internet, la mayoría de los usuarios aún usan sus equipos de sobremesa o sus portátiles para navegar. El 63% de los encuestados confirma que ha comprado online con su equipo de sobremesa, frente al 16% que lo hace desde el móvil o el 30% desde su tableta. También la banca online se está popularizando, con un 57% de encuestados que dice usarla desde sus PCs, el23% desde la tableta y un 19% desde el móvil. Solamente en la mensajería instantánea los equipos de sobremesa comparten el primer puesto con los smartphones, con un 45% de encuestados en ambos casos que confirma usar estos dispositivos para chatear. La actividad más popular es el correo electrónico, con un 79% de usuarios que usa sus PCs para ello, 52% desde la tableta y 53% desde el móvil. El lado oscuro de las compras online Las compras online se pueden hacer 24 horas al día, son procesadas con gran rapidez y cómodamente enviadas a tu casa. Sin embargo, existe también un lado oscuro en las compras por Internet: cualquier tienda online a la que los usuarios confíen los detalles de su tarjeta de crédito podría tener vulnerabilidades que derivasen en el robo de información sensible. Para un de los usuarios, sin embargo, esto no supone un problema. Los franceses, al contrario que con la banca online, no están particularmente preocupados por esta cuestión El 76% de los españoles se muestra preocupado por los riesgos de las compras online y el 44% de usuarios confirma que se despreocupa a la hora de usar sus tarjetas de crédito para pagar sus compras online. La situación en el Reino Unido es similar, un tercio de los usuarios muestran preocupación por su seguridad (30%) en este tema. Los usuarios en Alemania e Italia son más conscientes de los peligros de la seguridad, y un 76% de los encuestados está preocupado por las compras online. En España, la preocupación es mayor cuando se trata de esta actividad y el 79% manifiesta su temor

7 Redes Sociales sí, pero con precaución El 60% de usuarios españoles es reacio a revelar sus datos personales en redes sociales frente al 56% global. La comunicación a través de estos populares canales de comunicación se ha convertido en un hecho indispensable de la vida moderna online, con millones de visitantes al día en las redes más frecuentadas. Los resultados de la encuesta muestran que las redes sociales sólo son superadas por el correo electrónico como medio para mantenerse en contacto con otras personas. En medio de toda la diversión, sin embargo, existe el lado siniestro de las redes sociales. El de los usuarios reportaron que habían recibido links y archivos adjuntos sospechosos que fueron enviados a través de mensajes en redes sociales y por correo electrónico. La mitad de los usuarios en España son conscientes de las amenazas que pueden representar las redes sociales. Un 60% jamás publica datos personales importantes, como su número de teléfono o la dirección de su casa en sus páginas de redes sociales y el 62% de los encuestados no agrega a su lista de amigos a gente que no conoce personalmente, mientras que el 66% trata de no seguir los links recibidos de personas de las que nunca ha oído hablar. Sin embargo, a pesar de que estas medidas son razonablemente eficaces, no garantizan la protección contra la infección y la pérdida de datos, ya que no es inusual que los ciberdelincuentes obtengan acceso a una cuenta de usuario y distribuyan malware mediante el envío de links a todos sus amigos. España Total En lo que se refiere a las formas de acceso y comunicación en dichas redes sociales, el 47% de los usuarios accede a ellas a través de su smartphone y el 46% utiliza su tableta para este propósito. Los bajos niveles de protección de estos dispositivos y el uso de conexiones a Internet no seguras (conexión a Internet a través de redes Wi-Fi públicas) facilitan la labor de los ciberdelincuentes. El 60% de usuarios españoles es reacio a revelar sus datos personales en redes sociales frente al 56% global Aunque los smartphones y las tabletas son cada vez más populares, los ordenadores siguen siendo los dispositivos más usados para acceder a las redes sociales, en el 61% de los casos. Esto significa que cualquier software antivirus en estos equipos debe ser capaz de proteger contra objetos maliciosos en las redes sociales. Actitudes hacia redes sociales Nunca haría click en links enviados desde una red social o desde un remitente desconocido Nunca añadiria a gente que no conozco en mis redes sociales Nunca pondría información personal en redes sociales Las redes sociales acarrean muchos riesgos de seguridad El ciberacoso es un problema en las redes sociales 66% 68% 62% 63% 60% 56% 50% 55% 61% 53% Me preocupa usar las redes sociales Nunca colgaría fotos en redes sociales 36% 41% 38% 37% 12 13

8 Dispositivos: hábitos y riesgos Datos bancarios, documentos de trabajo, comunicaciones personales la mitad de los PCs contienen todo tipo de información sensible. Para la mayoría de usuarios (59%), el almacenamiento de datos personales aún significa guardar los s en sus equipos. Un 54% también almacena documentos personales importantes en sus ordenadores, con otro 51% que guarda vídeos o fotos privadas. Los detalles bancarios se suelen guardar en los PCs. Un 31% de los usuarios encuestados por Kaspersky Lab admitió almacenar datos financieros sensibles en sus ordenadores. Los equipos de sobremesa y los portátiles son el principal receptáculo de todos los detalles personales de los usuarios. Una de estas excepciones es la información de contactos, como direcciones y números de teléfono. La mitad de los encuestados los almacena en su teléfono móvil, y solamente uno de cada tres, los almacena en su PC. Las contraseñas para servicios online están en segundo lugar. A continuación, y en orden descendiente, vienen los s y los documentos personales, los contactos de la agenda, y diferentes tipos de archivos multimedia. A pesar de la obvia preocupación por la seguridad de los datos, un número considerable de usuarios almacena información en dispositivos sin la protección suficiente. Alrededor de un tercio de todos los usuarios (31%) confía su contraseña a sus equipos domésticos o portátiles. En particular, un 15% de los encuestados usa su tableta para hacer compras online con su tarjeta de crédito, trabajar con sistemas de pago electrónico o realizar otro tipo de operaciones financieras; un 12% realiza las mismas actividades desde su teléfono móvil. Qué hacen los usuarios para proteger sus datos sensibles? Según los resultados de la encuesta, solamente un 46% opta por una copia de seguridad en todos sus dispositivos. El 30% de los usuarios recurre al cifrado de la información sensible o crítica, mientras que otro 32% protege los documentos con una contraseña. Estas medidas no son, obviamen- 34% 60% 62% 62% 32% 6% 6% 30% Uso de productos antivirus 9% 35% 60% Un 31% de los usuarios encuestados por Kaspersky Lab admitieron almacenar datos financieros sensibles en sus ordenadores te, suficientes por sí solas, pero junto con la alta calidad del software antivirus se puede garantizar un buen nivel de protección. En relación a la protección de datos sensibles, sorprende conocer el dato de que un 24% de usuarios se han encontrado con falsos antivirus. Esto es un problema si tenemos en cuenta que España, Italia (ambas con un 62%) y Francia (69%) son los países en los que más se descargan antivirus gratuitos. 4% 4% Ha pagado No ha pagado NS/NC Total España Italia Alemania Francia Reino Unido EE.UU. Rusia 69% 35% 59% 59% 7% 37% 4% 41% 52% 6% 14 15

9

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

TIC s EL CORREO ELECTRÓNICO

TIC s EL CORREO ELECTRÓNICO TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Banca Multicanal. Particulares

Banca Multicanal. Particulares Banca Multicanal Particulares Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Popular, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

EW1051 - Lector de tarjetas USB

EW1051 - Lector de tarjetas USB EW1051 - Lector de tarjetas USB 2 ESPAÑOL Lector de tarjetas USB EW1051 Advertencias y puntos de atención Abrir y/o manipular un producto puede causar serios problemas, por ello se recomienda que el producto

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K

AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 2 26/02/13 12:18 onecta el router y los teléfonos Lee esto antes de proceder con la instalación No es necesario que instales el router hasta

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

necesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio.

necesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio. PREGUNTAS FRECUENTES INFORMACIÓN SOBRE WHAT TIME Para qué sirve What time? What time se encarga de ofrecer a las empresas el servicio de cita previa online, dándoles la posibilidad de publicar su agenda

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

RESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET

RESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET RESUMEN EJECUTIVO PRINCIPALES RESULTADOS DE LA ENCUESTA WIP+UY 2013 PRESENTACIÓN PRINCIPALES RESULTADOS DE LA ENCUESTA WIP+UY 2013 EL PROYECTO (GIUSI) Este documento se enmarca en el trabajo del Grupo

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

HÁBITOS DE INTERNET: UN REPORTE ESPECIAL

HÁBITOS DE INTERNET: UN REPORTE ESPECIAL HÁBITOS DE INTERNET: UN REPORTE ESPECIAL PATROCINADO POR INTRODUCCIÓN México, D.F. a 26 de abril de 2011. El siguiente reporte pretende ilustrar los hábitos de los usuarios frente al consumo de Internet

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Proyecto Sexualidad y redes sociales

Proyecto Sexualidad y redes sociales Proyecto Sexualidad y redes sociales SIDA STUDI Barcelona, diciembre 2011 INTRODUCCIÓN Este informe ha sido realizado por SIDA STUDI enmarcado en el proyecto Evalúa+ subvencionado por la Secretaría del

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2. GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Digital Life: presentación del estudio

Digital Life: presentación del estudio Digital Life: presentación del estudio Digital es the new normal El crecimiento de Internet ha sido exponencial en los últimos años, ocasionando que los consumidores digitales estén en todas partes todo

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

Las TIC en los hogares españoles

Las TIC en los hogares españoles Las TIC en los hogares españoles XLIII Oleada Enero-Marzo 2014 Resumen ejecutivo Madrid, Las TIC en septiembre los hogares españoles de 2014 Penetración de los servicios TIC en los hogares españoles 83%

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Musikaze tiene solo un cliente: el cliente satisfecho. el envío sencillo de newsletters. La solución profesional de bajo coste para el mailing masivo

Musikaze tiene solo un cliente: el cliente satisfecho. el envío sencillo de newsletters. La solución profesional de bajo coste para el mailing masivo soluciones para la industria musical Musikaze tiene solo un cliente: el cliente satisfecho el envío sencillo de newsletters La solución profesional de bajo coste para el mailing masivo El mailing, la LOPD

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive Certificado N SC 7267-1 Certificado N SC 7267-2 Certificado N SC 7267-3 Certificado N GP 190-1 Descripción

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Importancia de los dispositivos móviles y su uso en la USS

Importancia de los dispositivos móviles y su uso en la USS Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

El Observatorio Cetelem 2014 ecommerce. sector deportes. un 20%

El Observatorio Cetelem 2014 ecommerce. sector deportes. un 20% El Observatorio Cetelem 2014 ecommerce sector deportes un 20% de consumidores compró productos de deportes en el canal online en los últimos 12 meses 106 Deportes PRODUCTOS COMPRADOS En los últimos 12

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet).

Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Este software le permite a cualquier usuario, dondequiera que

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles