Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?"

Transcripción

1 Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? En la última edición de Segurinfo Argentina, Argentina Cibersegura realizó una encuesta acerca de los usos que la gente realiza en Internet, la información que comparte en la nube, entre otras cosas. Aquí mostramos algunos de los datos obtenidos en las mismas. Rangos de edad del público entrevistado Más de 50 años 27% Entre 18 y 30 años 16% Entre 31 y 49 años 57% Entre 18 y 30 años Entre 31 y 49 años Más de 50 años

2 Qué tipo de información compartís? Que tipo de información compartís? Juegos 3,90% Música 7,80% Software y aplicaciones Datos personales Videos Noticias 9,22% 9,57% 10,64% 11,35% Contenidos educativos 13,83% Materiales de trabajo 15,25% Fotos 17,02% 0,00% 2,00% 4,00% 6,00% 8,00% 10,00% 12,00% 14,00% 16,00% 18,00% Como puede apreciarse en el gráfico, mayormente la información compartida por la gente son archivos de imágenes con un 17%, el último lugar lo ocupan los juegos con casi 4%, debemos tener en cuenta que a través de archivos como imágenes, videos, audios, se puede extraer metadatos, mostrando información que podría ser sensible, como ubicación geográfica, dispositivo con el cual fue creado el archivo (por ejemplo si es una foto que fue sacada con el teléfono celular, este mostraría con que marca y modelo de teléfono fue sacada la misma). Respecto a archivos ejecutables como juegos, software y aplicaciones es importante remarcar que de no descargarse de su respectiva fuente oficial, se expone a un gran riesgo de instalar una aplicación infectada con código malicioso, es por eso que recomendamos tener instalada y actualizada una solución antivirus.

3 A través de que medio compartís información? 25,00% 20,00% 21,66% 20,94% 15,00% 16,61% 13,00% 10,00% 11,19% 8,66% 7,94% 5,00% 0,00% Correo electrónico Redes Sociales Aplicaciones móviles Mensajería Instantánea Memorias extraíbles Foros Blogs Según los entrevistados, los medios por los cuales comparten la mayor cantidad de información son a través de correos electrónicos y redes sociales; debemos destacar que se comparte mucha información en redes sociales, foros, blogs, entre otros, los cuales son de acceso casi publico si no se toma el tiempo necesario para configurar las opciones de privacidad, de no ser así cualquiera podría obtener acceso a la información publicada en los perfiles.

4 Qué tipo de malware te Infectó? No se con que me infecté; 6,93% Rootkit; 7,92% Rogue (Falsos Antivirus); 0,99% Botnets; 2,97% Virus; 35,64% Gusanos; 14,85% Troyanos; 30,69% Liderando las infecciones se encuentran los virus con casi el 36%, seguido por los troyanos con casi el 31%, los códigos maliciosos se encuentran a la orden del día, pero un aspecto a tener muy en cuenta son las infecciones como Rogue (simulando ser soluciones antivirus originales), si bien su porcentaje es bajo, es muy importante tenerlo en cuenta, siempre es aconsejable a la hora de instalar una solución antivirus, hacerlo de su sitio oficial, esto nos ayudará a protegernos contra los códigos maliciosos.

5 Qué tipo de equipo se vio afectado? Asimismo puede apreciarse que según los usuarios, los equipos más afectados son sus computadoras personales, tanto de escritorio como portátiles; sin embargo también mencionan que fueron afectadas sus tablets, sus teléfonos celulares, y sus dispositivos extraíbles USB, algo no menor si tenemos en cuenta que son conectados en diferentes equipos, es un perfecto medio de transporte para un malware si no se toman los recaudos necesarios, como analizarlo periódicamente con una solución antivirus. 40,00% 35,00% 30,00% 38,52% 32,79% 25,00% 20,00% 16,39% 15,00% 10,00% 7,38% 3,28% 5,00% 0,00% Computadora de escritorio Notebook, netbook o similar Dispositivo extraíble (USB, memorias, etc.) Teléfono celular (smartphone, pocketpc, etc.) Tablet (ipad, Galaxy Tab, Xoom, etc.)

6 Alguna vez quisiste borrar contenido que publicaste en Internet? No 58% Si 42% Pudiste hacerlo? Casi la mitad de las personas que suben contenido a Internet en algún momento intentaron borrarlo. En muchos casos los usuarios afirman haber podido eliminar lo que deseaban, pero en muchos otros no tuvieron éxito.

7 0,00% 10,00% 20,00% 30,00% 40,00% Pudiste borrar lo que subiste a Internet? 60,00% 40,00% 20,00% 0,00% 52,27% 13,64% 34,09% Si No Solo de Algunos lugares En los casos que no tuvieron éxito los usuarios afirman no haber podido por que el servicio no se los permitió, aquí ilustramos con un gráfico las respuestas de los usuarios: POR QUE NO PUDISTE BORRARLO? E L C O N T E N I D O E S T A B A B L O Q U E A D O 0,00% N O E N C O N T R É E L C O N T E N I D O 11,11% N O S U P E C Ó M O H A C E R L O 16,67% E L S E R V I C I O N O M E D E J Ó 72,22% 50,00% 60,00% 70,00% 80,00%

8 Por eso desde Argentina Cibersegura, recomendamos hace uso consciente de internet, una vez que se sube información a la nube, se pierde el control de la misma, por eso es necesario pensar bien que vamos a subir y que no.

Qué es la privacidad en Internet?

Qué es la privacidad en Internet? Qué es la privacidad en Internet? La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

GUÍA RÁPIDA Mi Esencial Tablet

GUÍA RÁPIDA Mi Esencial Tablet GUÍA RÁPIDA Mi Esencial Tablet Versión 1 9 de diciembre 2015 Qué necesito? Para poder utilizar Mi Esencial Tablet necesitas: Descargar la aplicación Mi Esencial disponible para Android e IOS en tu Smartphone.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013. Letra del curso al que pertenece el alumno que rinde el SIMCE-TIC

CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013. Letra del curso al que pertenece el alumno que rinde el SIMCE-TIC Folio N CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* *Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. La ventaja principal de Dropbox para escritorio es que crea y relaciona una carpeta en la computadora y

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Ángel T. Domínguez Datos Datos Datos Datos Datos Datos Datos 57,2% 32,2% Infecciones

Más detalles

COMO COMPARTIR MANUALES EN LOS GRUPOS DE LA RED SOCIAL

COMO COMPARTIR MANUALES EN LOS GRUPOS DE LA RED SOCIAL COMO COMPARTIR MANUALES EN LOS GRUPOS DE LA RED SOCIAL Os presentamos esta novedosa forma de compartir manuales entre los miembros de nuestra red social de mecánica. Antes de nada indicaros que los manuales

Más detalles

USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED.

USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. ÍNDICE DEL SONDEO Introducción. Recogida de datos. Ítems 1. Estás registrado/a en alguna red social* virtual?

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...? Semana El software 1 y su aplicación en la vida diaria El software y su aplicación en la vida diaria Empecemos! Bienvenido y bienvenida! En esta primera semana queremos que explores y aprendas sobre el

Más detalles

Manual de suscripción a fuentes RSS.

Manual de suscripción a fuentes RSS. Manual de suscripción a fuentes RSS. 1. Qué es RSS? RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos

Más detalles

Configuración cuenta IMAP Gmail Cindependencia en Outlook

Configuración cuenta IMAP Gmail Cindependencia en Outlook Configuración cuenta IMAP Gmail Cindependencia en Outlook La nueva cuenta de gmail para Constructora Independencia mantiene el mismo nombre que su antigua cuenta pop, pero tiene la capacidad para almacenar

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.0.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 2.1 Instalación del mcloud... 4 3 Configuraciones de preferencias... 8 3.1 General...

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Reglamento sala sala de de Informática

Reglamento sala sala de de Informática REGLAMENTO sala de informática 105 Reglamento sala sala de de Informática Reglamento Sala de Informática Horario de atención: La sala de informática estará abierta de lunes a viernes, a partir de las

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET 1. Para evitar el uso excesivo La familia es la mejor referencia. Se recomienda compartir con ellos el uso que se hace de las TIC. Es importante que se establezcan

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Te damos la bienvenida a Dropbox!

Te damos la bienvenida a Dropbox! Aprende a usar Dropbox: 1 2 3 4 Preserva la seguridad de tus archivos Lleva tus archivos a todas partes Envía archivos de gran tamaño Colabora en archivos Te damos la bienvenida a Dropbox! 1 Preserva la

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011

CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 FOLIO Nº CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* * Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que rinde

Más detalles

Necesitamos de tu conocimiento y experiencia!

Necesitamos de tu conocimiento y experiencia! Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será

Más detalles

El Programa PopTray. En el proceso descargaremos en nuestro Escritorio un ejecutable 3

El Programa PopTray. En el proceso descargaremos en nuestro Escritorio un ejecutable 3 El Programa PopTray Es muy frecuente que nuestro buzón de correo se vea invadido con muchos mensajes del tipo correo basura o spam, con el perjuicio y la pérdida de tiempo que, en el mejor de los casos,

Más detalles

Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows

Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows Nociones básicas de Windows: Organizando: El Explorador de archivos de Windows El explorador de archivos de Windows es una aplicación del sistema que nos permite ver y trabajar con las carpetas y archivos

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

INSTITUTO JOHN KENNEDY

INSTITUTO JOHN KENNEDY INSTITUTO JOHN KENNEDY El presente material forma parte de los contenidos digitales del Inst. John Kennedy. Se prohíbe su uso o distribución sin consentimiento de su autor o de la institución misma. Qué

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda

Más detalles

MEP PERU S.A.C. Centro de capacitación para emprendedores en el Perú www.mep.pe

MEP PERU S.A.C. Centro de capacitación para emprendedores en el Perú www.mep.pe Sistemas de Gestión Enterprise Resource Planning (ERP) Como nuevo emprendedor debes llevar tu negocio de manera ordenada desde el inicio. Para ello será necesario que registres la información de tus principales

Más detalles

Ejercicio Artículo 4.5. Bancos de imágenes y sonido en la Web

Ejercicio Artículo 4.5. Bancos de imágenes y sonido en la Web Maximiliano Díaz Molinaro Ejercicio Artículo 4.5. Bancos de imágenes y sonido en la Web Opción 2. Análisis comparativo de dos de los casos presentados en la unidad: CORBIS y AGE Fotostock. Indicar y argumentar

Más detalles

Tratamiento informático. Unidad 3 Internet

Tratamiento informático. Unidad 3 Internet Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

UTILES - Calibre (Conversor / Biblioteca de EPub)

UTILES - Calibre (Conversor / Biblioteca de EPub) UTILES - Calibre (Conversor / Biblioteca de EPub) Calibre es una biblioteca para libros electrónicos (ebooks). Organizada y catalogada, nuestros libros Electrónicos. También podemos adaptar los archivos

Más detalles

Telefonía móvil e Internet móvil en Costa Rica

Telefonía móvil e Internet móvil en Costa Rica Número 2 Boletín No.2. Rectoría de Telecomunicaciones MINAET ACCESO, USO Y CALIDAD DE LOS SERVICIOS DE TELECOMUNICACIONES Telefonía e Internet en Costa Rica Contenido Introducción Telefonía Móvil Acceso

Más detalles

MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO

MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO Introducción El servicio de correo electrónico del Colegio se ha mejorado notablemente para poder ofrecer mejores características y comodidades

Más detalles

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP Objetivos: Conocer qué es una descarga desde Internet. Conocer los diferentes tipos de descargas. Conocer qué ventajas y riesgos tiene. Qué es una descarga? Una descarga consiste en obtener archivos o

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Guía de instalación del sistema Iglesia HOY en una red local de Windows 2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS

CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS El objetivo de este primer capítulo es enseñar los comandos y operaciones básicas de PowerPoint, desde la creación del archivo hasta su presentación propiamente

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

SISTEMA DE TOMA DE DECISIONES PARA LA SELECCIÓN DE ESPECIES FORRAJERAS (STDF) Manual de Usuario Sistema Móvil

SISTEMA DE TOMA DE DECISIONES PARA LA SELECCIÓN DE ESPECIES FORRAJERAS (STDF) Manual de Usuario Sistema Móvil SISTEMA DE TOMA DE DECISIONES PARA LA SELECCIÓN DE ESPECIES FORRAJERAS (STDF) Manual de Usuario Sistema Móvil 2013 Contenido Contenido... 2 Índice de Ilustraciones... 3 Introducción... 4 Descripción del

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO NENEK-SAAC sistema adaptable para el almacenaje de contenidos producidos por comunidades virtuales

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Actualización de los equipos

Actualización de los equipos APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Este capítulo describirá la metodología usada para realizar la evaluación de la aplicación

Este capítulo describirá la metodología usada para realizar la evaluación de la aplicación Capítulo V. Evaluación de la aplicación móvil de RoX Este capítulo describirá la metodología usada para realizar la evaluación de la aplicación móvil de RoX, qué tipo de sujetos de prueba se usaron en

Más detalles

Instituto Politécnico Nacional

Instituto Politécnico Nacional Instituto Politécnico Nacional Escuela Superior De Cómputo Web Application Development Reporte Examen, 3do Departamental Grupo: 3CM2 Alumno Hernández Oyarzábal Mauricio Francisco Introducción a Drupal

Más detalles

Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido

Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido CASO DE ESTUDIO Marzo, 2016 Faronics Deep Freeze Cloud en CEV Barcelona Escuela superior de comunicación, imagen y sonido 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 2.1 Instalación do Terabox... 4 3 Configuraciones de preferencias...

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

La radiología digital. sencilla.

La radiología digital. sencilla. La radiología digital sencilla. Sistema DR, CR o película: cuál responde mejor a sus necesidades? Kodak puede ayudarle a encontrar la respuesta. Como única empresa que desarrolla y vende toda la gama de

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Advanced Cargo Information (ACI) Cuba Customs. Sending web messages ENTREGA DE MENSAJES ACI MEDIANTE EL SITIO WEB

Advanced Cargo Information (ACI) Cuba Customs. Sending web messages ENTREGA DE MENSAJES ACI MEDIANTE EL SITIO WEB Advanced Cargo Information (ACI) Cuba Customs Sending web messages ENTREGA DE MENSAJES ACI MEDIANTE EL SITIO WEB La presente ayuda pretende dar la información necesaria a los usuarios del Sitio Web del

Más detalles

http://blog.leer.es/

http://blog.leer.es/ http://blog.leer.es/ Proporciona recursos y enlaces adicionales? Funcionan los enlaces? Si, el blog dispone de diferentes temas en el que ampliar conocimientos o conocer cosas nuevas, sus enlaces funcionan

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Introducción. Instalación. Inicio

Introducción. Instalación. Inicio MANUAL DE USUARIO MANUAL DE USUARIO... 1 Introducción... 2 Instalación... 2 Inicio... 2 Pantalla Principal... 3 Creando álbumes... 4 Visualizando/Eliminación una foto... 6 Ubicando una foto... 6 Valorando/Comentando

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/ CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar

Más detalles

NUEVO SISTEMA DE MENSAJERÍA.

NUEVO SISTEMA DE MENSAJERÍA. NUEVO SISTEMA DE MENSAJERÍA. Educamos ha actualizado, entre otras funcionalidades, el sistema de mensajería: Ha integrado el correo de Outlook (Microsoft). A pesar de ello, funciona sólo como mensajería

Más detalles

CREAR COLABORATIVAMENTE

CREAR COLABORATIVAMENTE Mister Wong Vamos a CREAR COLABORATIVAMENTE una página web con una colección de recursos educativos la cual COMPARTIREMOS en la red. Los marcadores sociales son una forma sencilla y popular de almacenar,

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Carrier y Asoc. Información y análisis de mercado. Internet en Argentina: Cuantificación y Perfil de usuario. Documento de libre circulación

Carrier y Asoc. Información y análisis de mercado. Internet en Argentina: Cuantificación y Perfil de usuario. Documento de libre circulación Carrier y Asoc. Información y análisis de mercado Internet en Argentina: Cuantificación y Perfil de usuario Documento de libre circulación Junio 2003 www.carrieryasoc.com CLÁUSULA DE CONFIDENCIALIDAD La

Más detalles

Videollamadas con Google Hangouts

Videollamadas con Google Hangouts Videollamadas con Google Hangouts Contenido Introducción 2 Qué es Google Hangouts? 2 Mensajería 3 Voz 3 Video 4 Requisitos 5 Pasos para realizar una videollamada desde una computadora 5 Instalación de

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones. APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

CAPÍTULO 4. RESULTADOS DEL PROYECTO. Las actividades que se realizaron en la Escuela Primaria Indígena 19 de Abril para

CAPÍTULO 4. RESULTADOS DEL PROYECTO. Las actividades que se realizaron en la Escuela Primaria Indígena 19 de Abril para CAPÍTULO 4. RESULTADOS DEL PROYECTO Las actividades que se realizaron en la Escuela Primaria Indígena 19 de Abril para ayudar en la enseñanza de la computación a la comunidad indígena Triqui, ubicada en

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Manual mcloud. Manual del Usuario. Versión 2015. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 2015. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 2015 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 5 2 Acceso mcloud Web... 6 2.1 Página Inicial... 7 2.2 Qué es... 7 2.3 Planes... 8 2.4 Ayuda... 8 2.5 Mi Cuenta...

Más detalles