INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME SOBRE CIBERCRIMEN DE NORTON 2012"

Transcripción

1 INFORME SOBRE CIBERCRIMEN DE NORTON 2012

2 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES DE VÍCTIMAS CADA DÍA 18 VÍCTIMAS CADA SEGUNDO

3 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 2 DE CADA 3 INTERNAUTAS ADULTOS HAN SIDO VÍCTIMAS DE DELITOS INFORMÁTICOS 46% DE VÍCTIMAS EL PASADO AÑO CASI LA MITAD DE LOS INTERNAUTAS ADULTOS HAN SIDO VÍCTIMAS DE ATAQUES COMO MALWARE, VIRUS, HACKING, ESTAFAS, FRAUDES Y ROBOS.

4 EL COSTE A ESCALA MUNDIAL DEL CIBERCRIMEN millones de OTROS 15% REPARACIONES 26% FRAUDES 41% EL 85% DE LAS REPERCUSIONES ECONÓMICAS DIRECTAS SON RESULTADO DE FRAUDES, REPARACIONES, ROBOS Y PÉRDIDAS. 152 COSTE MEDIO POR VÍCTIMA ROBOS Y PÉRDIDAS 18%

5 EL COSTE A ESCALA MUNDIAL DEL CIBERCRIMEN RUSIA 1,5 EE. UU. 16,2 EUROPA 12,3 CHINA 35,5 MÉXICO 1,5 BRASIL 6,2 INDIA 6,2 0,38 JAPÓN AUSTRALIA 1,5 TODAS LAS CIFRAS SE DAN EN MILES DE MILLONES DE EUROS

6 EL ROSTRO CAMBIANTE DEL CIBERCRIMEN : EL CIBERCRIMEN DA EL SALTO AL MÓVIL LOS CONSUMIDORES DAN EL SALTO AL MÓVIL Y LOS DELINCUENTES LES SIGUEN. 2 DE CADA 3 ADULTOS USAN DISPOSITIVOS MÓVILES PARA ACCEDER A INTERNET LOS MÓVILES SON 2 VECES MÁS VULNERABLES LAS VULNERABILIDADES MÓVILES SE HAN DOBLADO EN 2011 RESPECTO A 2010* EL 31% DE LOS USUARIOS DE MÓVILES HA RECIBIDO MENSAJES DE TEXTO DE DESCONOCIDOS PIDIÉNDOLES QUE HICIERAN CLIC EN UN ENLACE O QUE MARCARAN UN NÚMERO DESCONOCIDO PARA ESCUCHAR UN MENSAJE DE VOZ. *Informe sobre amenazas a la seguridad en Internet de Symantec, volumen 17 (Abril de 2012)

7 EL ROSTRO CAMBIANTE DEL CIBERCRIMEN : EL CIBERCRIMEN DA EL SALTO AL MÓVIL PERO PUEDE PREVENIRSE EL 35% DE LOS ADULTOS HAN PERDIDO SUS DISPOSITIVOS MÓVILES O SE LOS HAN SUSTRAÍDO. 2 DE CADA 3 USUARIOS NO UTILIZAN SOLUCIONES DE SEGURIDAD PARA SUS DISPOSITIVOS MÓVILES EL 44% NO SON CONSCIENTES DE LA EXISTENCIA DE AMENAZAS PARA LA SEGURIDAD EN DISPOSITIVOS MÓVILES.

8 EL ROSTRO CAMBIANTE DEL CIBERCRIMEN : EL CIBERCRIMEN SE VUELVE SOCIAL 4 DE CADA 10 USUARIOS DE REDES SOCIALES HAN SIDO VÍCTIMAS DE DELITOS INFORMÁTICOS EN SUS PLATAFORMAS SOCIALES. 1 DE CADA 6 USUARIOS DE REDES SOCIALES HA DENUNCIADO QUE ALGUIEN HA HACKEADO SU PERFIL Y SE HA HECHO PASAR POR EL. 3 DE CADA 4 CREEN QUE LOS CIBERDELINCUENTES ACECHAN EN LAS REDES SOCIALES. 1 DE CADA 10 USUARIOS DE REDES SOCIALES HA SIDO VÍCTIMA DE ESTAFAS O ENLACES FALSOS EN PLATAFORMAS SOCIALES.

9 CONDUCTAS PELIGROSAS EN LOS MEDIOS SOCIALES CERRAR SESIÓN 1 DE CADA 3 USUARIOS NO CIERRA SU SESIÓN TRAS CADA USO. 1 DE CADA 5 NO COMPRUEBA SUS ENLACES ANTES DE COMPARTIRLOS. 1 DE CADA 6 AFIRMA DESCONOCER SI SUS AJUSTES SON PÚBLICOS O PRIVADOS. MENOS DE LA MITAD UTILIZA HERRAMIENTAS DE SEGURIDAD QUE LOS PROTEJAN CONTRA LAS AMENAZAS DE LAS REDES SOCIALES. SOLO LA MITAD UTILIZA AJUSTES DE PRIVACIDAD PARA CONTROLAR QUÉ INFORMACIÓN COMPARTE Y CON QUIÉN

10 ENEMIGOS DEL ALMA EN LAS REDES SOCIALES? LA SEGURIDAD DE LOS CONSUMIDORES ES TAN SÓLIDA COMO LO SEA SU CÍRCULO DE AMIGOS EN LAS REDES SOCIALES (INCLUIDAS LAS AMISTADES INDIRECTAS) EL 36% DE USUARIOS HA ACEPTADO SOLICITUDES DE AMISTAD DE GENTE QUE NO CONOCE. 1 DE CADA 3 SOSPECHA HABER RECIBIDO CORREOS O MENSAJES DE REMITENTES QUE NO ERAN AMIGOS SUYOS.

11 FACTORES DE RIESGO DE LAS REDES SOCIALES EL 36% DE LOS USUARIOS DE LAS REDES SOCIALES CONSULTA SUS REDES SOCIALES EN CUANTO LE RESULTA POSIBLE AL COMENZAR EL DÍA. EL 27% ADMITE QUE, AL LLEGAR AL TRABAJO, ES MÁS PROBABLE QUE CONSULTE SU CUENTA PRINCIPAL EN LAS REDES SOCIALES QUE SUS CORREOS ELECTRÓNICOS DEL TRABAJO. EL 16% EL 28% DE LOS USUARIOS PONDRÍA FIN A UNA RELACIÓN TRAS VER EN LA RED ALGO QUE NO LE GUSTASE ACERCA DE UNA PERSONA. SE SIENTE CULPABLE CUANDO NO RESPONDE A UN MENSAJE DE LAS REDES SOCIALES EN CUESTIÓN DE HORAS.

12 ÍNDICE DE SEGURIDAD DE LOS CONSUMIDORES BUENOS ÍNDICES EN ALGUNAS MEDIDAS BÁSICAS DE SEGURIDAD El 89% El 83% El 78% DE LOS USUARIOS BORRA CORREOS SOSPECHOSOS DE GENTE QUE NO CONOCE. TIENE, CUANDO MENOS, UNA SOLUCIÓN ANTIVIRUS BÁSICA. NO ABRE ARCHIVOS ADJUNTOS O ENLACES DE CORREOS ELECTRÓNICOS O TEXTOS NO DESEADOS. BIEN HECHO!

13 LAS CONTRASEÑÁS SEGURAS SIGUEN SIENDO FUNDAMENTALES CASI LA MITAD, UN 46% DE LOS USUARIOS HAN RECIBIDO NOTIFICACIONES DE CAMBIAR SU CONTRASEÑA O HAN VISTO PELIGRAR SU PRIVACIDAD. 3 CUENTAS PRINCIPALES PARA LAS QUE LOS USUARIOS HAN RECIBIDO NOTIFICACIONES DE CAMBIO DE CONTRASEÑA TRAS UN RIESGO DE SEGURIDAD: 27% REDES SOCIALES 19% CUENTAS BANCARIAS 15%

14 LAS CONTRASEÑÁS SEGURAS SIGUEN SIENDO FUNDAMENTALES EL CORREO ELECTRÓNICO CONTINÚA SIENDO UNA POSIBLE VÍA DE ACCESO A DATOS PERSONALES O PROFESIONALES PARA LOS DELINCUENTES. QUÉ SUELEN ENVIAR LOS USUARIOS POR CORREO? El 50% El 42% El 22% El 17% FOTOGRAFÍAS PERSONALES DOCUMENTOS Y CORRESPONDENCIA PROFESIONAL EXTRACTOS BANCARIOS CONTRASEÑAS PARA OTRAS CUENTAS WEB SIN EMBARGO, EL 40% DE USUARIOS NO UTILIZA CONTRASEÑAS SEGURAS NI CAMBIA REGULARMENTE SUS CONTRASEÑAS.

15 QUÉ USUARIOS SE VEN MÁS AFECTADOS POR EL CIBERCRIMEN? LOS MAYORES PORCENTAJES DE VÍCTIMAS DE DELITOS INFORMÁTICOS PROCEDEN DE: RUSIA 92% CHINA 84% SUDÁFRICA 80% LAS VÍCTIMAS DE DELITOS INFORMÁTICOS SUELEN SER: HOMBRES 71% (COMPARADO CON UN 63% DE MUJERES) GENERACIÓN Y 75% (FRENTE A UN 65% DE "BABY BOOMERS") Y: USUARIOS DE INTERNET MÓVIL USUARIOS DE REDES SOCIALES

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro [email protected] Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso?

Edith Rivero. Redes Sociales: Podemos detectar contenido malicioso? Redes Sociales: Podemos detectar contenido malicioso? Edith Rivero Redes Sociales: Podemos detectar contenido malicioso? 1 Agenda 1. Introducción 2. Contenido malicioso 2.1. Delitos informáticos 2.2. En

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Unidades : Soporte Tecnológico, Redes Comunicación de Datos y Responsable : René Melo Reyes Fecha : 29 de Mayo del 2015 Versión :3.0

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet Como hemos visto hasta el momento, el surgimiento de las redes de computadoras ha permitido conectar equipos que pueden estar ubicados en cualquier parte del planeta, convirtiéndose

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi [email protected] www.giovannipichling.blogspot.com

Más detalles

SEGURIDAD Y COMERCIO ELECTRÓNICO

SEGURIDAD Y COMERCIO ELECTRÓNICO SEGURIDAD Y COMERCIO ELECTRÓNICO OFELIA TEJERINA. Abogada AI www.tejerina.es @OfeTG Consejo Económico y Social Cursos de Verano de El Escorial UCM Madrid - 19.07.2016 Fuente: http://www.uoc.edu 1 9. 0

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Clear and Simple Quick Start Guide

Clear and Simple Quick Start Guide Clear and Simple Quick Start Guide Cambio de idioma de selección izquierda > Configuración > Config. del teléfono > Idiomas. 2. Selecciona uno de los idiomas y oprime la Tecla aceptar. Familiarízate con

Más detalles

Ingreso - Plataforma de Educación virtual. Acceso:

Ingreso - Plataforma de Educación virtual. Acceso: Ingreso - Plataforma de Educación virtual Acceso: http://www.arte.unicen.edu.ar/ Acceso ACCESO Ingrese a la dirección web: http://www.arte.unice n.edu.ar/ Seleccione el botón para acceder a la plataforma

Más detalles

Manual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro)

Manual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro) Ministerio del Poder Popular para Ciencia y Tecnología Fundación Infocentro Gerencia de Tecnología Sistema Generador de Web de Infocentros (e-infocentro) Manual de Usuarios: Sistema Generador de Sitios

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Eliminar el virus del vídeo porno de Facebook

Eliminar el virus del vídeo porno de Facebook Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

AULAS VIRTUALES EN PLATAFORMA SCHOOLOGY

AULAS VIRTUALES EN PLATAFORMA SCHOOLOGY AULAS VIRTUALES EN PLATAFORMA SCHOOLOGY Ingreso a la Plataforma: Para que puedas ingresar en cada aula virtual de la plataforma, debes ingresar la siguiente dirección en tu navegador web: http://campus.semipresencial.edu.uy/

Más detalles

Referencia rápida de registro para empleados/socios

Referencia rápida de registro para empleados/socios Referencia rápida de registro para empleados/socios Última actualización: marzo de 2017 Contenido Registro... 2 Activar su dirección de correo electrónico... 9 Activar su teléfono móvil... 9 Ha olvidado

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Perspectiva: Generación Millennial y la Originación de Crédito. Gustavo Rincon Director, Systems Engineering FICO

Perspectiva: Generación Millennial y la Originación de Crédito. Gustavo Rincon Director, Systems Engineering FICO Perspectiva: Generación Millennial y la Originación de Crédito Gustavo Rincon Director, Systems Engineering FICO Perspectiva: Generación Millennial Quienes son? mil len nial Conocida también como Generación

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles